内容目录
1. 配置网卡 ifup eth0 mv /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0.bak vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 #网卡设备名称 HWADDR=00:0C:29:D0:C7:B5 #以太网设备的对应的物理地址 TYPE=Ethernet #网络类型为以太网模式 UUID=080a457b-6a53-4a3a-9155-a23c1146c2c6 #通用唯一识别码 ONBOOT=yes #是否启动引导的时候激活YES NM_CONTROLLED=no #设备eth0是否可以由Network Manager图形管理工具托管 BOOTPROTO=static #静态IP地址获取状态, dhcp表示自动获取IP地址 IPADDR=192.168.1.10 #IP IPV6INIT=no IPV6_AUTOCONF=no NETMASK=255.255.255.0 #网卡对应的网络掩码 GATEWAY=192.168.1.1 #网关地址 网关配置 vi /etc/sysconfig/network #表示系统是否使用网络,一般设置为yes。如果设为no,则不能使用网络,而且很多系统服务程序将无法启动 NETWORKING=yes #设置本机的主机名,这里设置的主机名要和/etc/hosts中设置的主机名对应 HOSTNAME=localhost.localdomain #设置本机连接的网关的IP地址。例如,网关为10.0.0.1或者192.168.1.1 GATEWAY=192.168.1.1 修改主机DNS vi /etc/resolv.conf ; generated by /sbin/dhclient-script nameserver 8.8.8.8 nameserver 4.4.4.4 修改HOSTS vi /etc/hosts 127.0.0.1 localhost.localdomain #使用DNS域名服务器来解析名字 order bind hosts #一台主机是否存在多个IP multi on #如果用逆向解析找出与指定的地址匹配的主机名,对返回的地址进行解析以确认它确实与您查询的地址相配。为了防止“骗取”IP地址 nospoof on 重启网卡生效设置 service network restart 禁ping. 阻止ping如果没人能ping通您的系统,安全性自然增加了,可以有效的防止ping洪水。为此,可以在/etc/rc.d/rc.local文件中增加如下一行: # echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 或使用iptable禁ping: iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j DROP 不允许ping其他主机:
iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP
防止IP欺骗. 编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。
order hosts,bind #名称解释顺序
multi on #允许主机拥有多个IP地址
nospoof on #禁止IP地址欺骗
2. 更新系统源并且升级系统 yum install wget #备份原系统更新源 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup #进入yum.repos.d目录 cd /etc/yum.repos.d #下载网易镜像源或者搜狐镜像源 wget http://mirrors.163.com/.help/CentOS6-Base-163.repo #或者 #下载搜狐镜像源: wget http://mirrors.sohu.com/help/CentOS-Base-sohu.repo #清空yum缓存 yum clean all #生存缓存 yum makecache #开始更新系统以及内核 yum upgrade #必备软件 yum install ntpdate -y 3. 系统时间更新, 设定时区 #查看时间 date 第一种:更新时间并且写入BOIS ntpdate time.windows.com hwclock -w hwclock --systohc #或者:查看时间服务器的时间 rdate time-b.nist.gov #设置时间和时间服务器同步: rdate -s time-b.nist.gov 第二种:更新时间并且写入定时任务 echo '*/30 * * * * ntpdate time.windows.com && hwclock -w && hwclock --systohc >/dev/null 2>&1' >>/var/spool/cron/root 第三种:每间隔5分钟和10分钟同步一次时间 echo '*/5 * * * * /usr/sbin/ntpdate time.windows.com >/dev/null 2 >&1' >>/var/spool/cron/root echo '*/10 * * * * /usr/sbin/ntpdate time.nist.gov >/dev/null 2>&1' >>/var/spool/cron/root
注意: CentOS 6.x的时间同步命令路径不一样 6是/usr/sbin/ntpdate 5是/sbin/ntpdate cd /usr/share/zoneinfo/Asia/ sudo cp Shanghai /etc/localtime
4. 创建普通用户并进行sudo授权管理 #sudo授权管理 打开sudo配置文件 visudo #找到 root ALL=(ALL) ALL #添加 someone ALL=(ALL) ALL
5. 修改SSH端口号和屏蔽root账号远程登陆 如果有可能,第一件事就是修改ssh的默认端口22,改成如20002这样的较大端口会大幅提高安全系数,降低ssh破解登录的可能性。 创建具备辨识度的应用用户如crm以及系统管理用户sysmgr # useradd crm -d /apps/crm # passwd crm # useradd sysmgr # passwd sysmgr 只允许wheel用户组的用户su切换 # usermod -G wheel sysmgr # vi /etc/pam.d/su # Uncomment the following line to require a user to be in the "wheel" group. auth required pam_wheel.so use_uid 其他用户切换root,即使输对密码也会提示 su: incorrect password 限制登录失败次数并锁定, 在/etc/pam.d/login后添加 auth required pam_tally2.so deny=6 unlock_time=180 even_deny_root root_unlock_time=180 登录失败5次锁定180秒,根据需要设置是否包括root。 登录IP限制. 严格的限制是在sshd_config中定死允许ssh的用户和来源ip: ## allowed ssh users sysmgr AllowUsers sysmgr@172.29.73.* 或者使用tcpwrapper: vi /etc/hosts.deny sshd:all vi /etc/hosts.allow sshd:172.29.73.23 sshd:172.29.73.
#备份SSH配置 cp /etc/ssh/sshd_config sshd_config_bak #修改SSH安全配置 vi /etc/ssh/sshd_config #SSH链接默认端口 port 52113 #禁止root账号登陆 PermitRootLogin no #禁止空密码 PermitEmptyPasswords no #不使用DNS UseDNS no 重新载入SSH配置 /etc/init.d/sshd reload 查看端口里面是否有刚才修改过的端口号52113 netstat -lnt 或者反查端口是那个进程
lsof -i tcp:52113
配置只能使用密钥文件登录 [dir@username ~]$ ssh-keygen -t rsa -b 2048 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): //默认路径,回车 Enter passphrase (empty for no passphrase): //输入你的密钥短语,登录时使用 Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 3e:fd:fc:e5:d3:22:86:8e:2c:4b:a7:3d:92:18:9f:64 root@ibpak.tp-link.net The key's randomart image is: +--[ RSA 2048]----+ | | … | o++o..oo..o| +-----------------+ 将公钥重命名为authorized_key: $ mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys $ chmod 600 ~/.ssh/authorized_keys
下载私钥文件 id_rsa 到本地(为了更加容易识别,可重命名为hostname_username_id_rsa),保存到安全的地方。以后 username 用户登录这台主机就必须使用这个私钥,配合密码短语来登录(不再使用 username 用户自身的密码) RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 我们要求 username 用户(可以切换到其他用户,特别是root)必须使用ssh密钥文件登录,而其他普通用户可以直接密码登录。因此还需在sshd_config文件最后加入:
Match User itsection
PasswordAuthentication no
重启sshd服务 # service sshd restart 另外提醒: 这对公钥和私钥一定要单独保存在另外的机器上, 服务器上丢失公钥或连接端丢失私钥(或密钥短语), 可能导致再也无法登陆服务器获得root权限!
6. 锁定关键文件系统(禁止非授权用户获得权限) chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow chattr +i /etc/services #给系统服务端口列表文件加锁,防止未经许可的删除或添加服务 chattr +i /etc/pam.d/su chattr +i /etc/ssh/sshd_config chattr +i /etc/inittab 显示文件的属性 lsattr /etc/passwd /etc/shadow /etc/services /etc/ssh/sshd_config 注意:执行以上 chattr 权限修改之后,就无法添加删除用户了。如果再要添加删除用户,需要先取消上面的设置,等用户添加删除完成之后,再执行上面的操作,例如取消只读权限chattr -i /etc/passwd。(记得重新设置只读)
7. 精简开机自启动服务 # chkconfig --list |grep '3:on' 邮件服务,使用公司邮件服务器: service postfix stop chkconfig postfix --level 2345 off 通用unix打印服务,对服务器无用: service cups stop chkconfig cups --level 2345 off 调节cpu速度用来省电,常用在Laptop上: service cpuspeed stop chkconfig cpuspeed --level 2345 off 蓝牙无线通讯,对服务器无用: service bluetooth stop chkconfig bluetooth --level 2345 off 系统安装后初始设定,第一次启动系统后就没用了: service firstboot stop chkconfig firstboot --level 2345 off 关闭nfs服务及客户端: service netfs stop chkconfig netfs --level 2345 off service nfslock stop chkconfig nfslock --level 2345 off 如果要恢复某一个服务,可以执行下面操作: service acpid start && chkconfig acpid on 查询开启的服务 chkconfig –list | grep 3:on 或者 chkconfig –list|grep 3:启用 [~]$ chkconfig --list|grep 3:启用 crond 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭 ip6tables 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭 iptables 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭 network 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭 rsyslog 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭 sshd 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭
8. 调整文件描述符大小 #查看文件描述符大小 ulimit -n # 调整 vi /etc/security/limits.conf * soft nofile 65535 * hard nofile 65535 * soft nproc 65535 * hard nproc 65535 * soft nofile 65535 * hard nofile 65535
防止DoS攻击 * soft core 0 * soft nproc 2048 * hard nproc 16384 * soft nofile 1024 * hard nofile 65536
core 0 表示禁止创建core文件; session required pam_limits.so limits.conf参数的值需要根据具体情况调整。
9. 设置系统字符集 vi /etc/sysconfig/i18n #如果想用中文提示:LANG=”zh_CN.UTF-8″ 如果想用英文提示:LANG=”en_US.UTF-8″ 如果临时切换也可以 LANG=zh_CN.UTF-8 第二种:使用sed快速替换 #替换成英文 sed -i 's#LANG="zh_CN.*"#LANG="en_US.UTF-8"#' /etc/sysconfig/i18n #替换成中文 sed -i 's#LANG="en_US.*"#LANG="zh_CN.UTF-8"#' /etc/sysconfig/i18n #替换成UTF-8中文 sed -i 's#LANG="zh_CN.*"#LANG="zh_CN.UTF-8"#' /etc/sysconfig/i18n
10. 清理登陆的时候显示的系统及内核版本 #查看登陆信息 cat /etc/redhat-release cat /etc/issue #清理登陆信息 echo >/etc/redhat-release echo >/etc/issue
11. 内核参数优化 vi /etc/sysctl.conf #可用于apache,nginx,squid多种等web应用 net.ipv4.tcp_max_syn_backlog = 65536 net.core.netdev_max_backlog = 32768 net.core.somaxconn = 32768 net.core.wmem_default = 8388608 net.core.rmem_default = 8388608 net.core.rmem_max = 16777216 net.core.wmem_max = 16777216 net.ipv4.tcp_timestamps = 0 net.ipv4.tcp_synack_retries = 2 net.ipv4.tcp_syn_retries = 2 # 恶意请求通常都是短连接请求,大量的短连接会处于 timewait 状态,几分钟之后才会释放,这样会占用大量的资源,通过调整内核参数,尽快释放或者重用 timewait 状态的连接,减少资源的开销。 # 打开TIME-WAIT sockets快速回收 net.ipv4.tcp_tw_recycle = 1 #net.ipv4.tcp_tw_len = 1 # 允许TIME-WAIT sockets复用 net.ipv4.tcp_tw_reuse = 1 # 降低系统连接数和资源占用,默认为18w net.ipv4.tcp_max_tw_buckets=10000 net.ipv4.tcp_mem = 94500000 915000000 927000000 net.ipv4.tcp_max_orphans = 3276800 #net.ipv4.tcp_fin_timeout = 30 #net.ipv4.tcp_keepalive_time = 120 net.ipv4.ip_local_port_range = 1024 65535 #以下参数是对centos6.x的iptables防火墙的优化,防火墙不开会有提示,可以忽略不理。 #如果是centos5.X需要吧netfilter.nf_conntrack替换成ipv4.netfilter.ip #centos5.X为net.ipv4.ip_conntrack_max = 25000000 net.nf_conntrack_max = 25000000 net.netfilter.nf_conntrack_max = 25000000 net.netfilter.nf_conntrack_tcp_timeout_established = 180 net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120 net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60 net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120 立即生效 /sbin/sysctl -p centos6.5可能会报错 error: "net.bridge.bridge-nf-call-ip6tables" is an unknown key error: "net.bridge.bridge-nf-call-iptables" is an unknown key error: "net.bridge.bridge-nf-call-arptables" is an unknown key 出现这个的原因是,没有自动载入bridge桥接模块 modprobe bridge echo "modprobe bridge">> /etc/rc.local
查看桥接 lsmod|grep bridge
centos5.X可能会报错 这个错误可能是你的防火墙没有开启或者自动处理可载入的模块ip_conntrack没有自动载入, error: "net.ipv4.ip_conntrack_max"is an unknown key error: "net.ipv4.netfilter.ip_conntrack_max"is an unknown key error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_established"is an unknown key error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait"is an unknown key error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait"is an unknown key error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait"is an unknown key centos5.X解决方法: modprobe ip_conntrack echo "modprobe ip_conntrack">> /etc/rc.local
centos6.X可能会报错 这个错误可能是你的防火墙没有开启或者自动处理可载入的模块ip_conntrack没有自动载入, error: "net.nf_conntrack_max"isan unknown key error: "net.netfilter.nf_conntrack_max"isan unknown key error: "net.netfilter.nf_conntrack_tcp_timeout_established"isan unknown key error: "net.netfilter.nf_conntrack_tcp_timeout_time_wait"isan unknown key error: "net.netfilter.nf_conntrack_tcp_timeout_close_wait"isan unknown key error: "net.netfilter.nf_conntrack_tcp_timeout_fin_wait"isan unknown key centos6.X解决方法: modprobe nf_conntrack echo "modprobe nf_conntrack">> /etc/rc.local
centos6.5内核优化的时候发现,如果不开启ip6tables去优化nf_conntrack模块去执行上面的解决方法会依旧提示上面的error。所以在优化服务的时候,可以选择留下iptables和ip6tables。当然如果不用iptables的话,在内核优化的时候就要去掉对nf_conntrack的设置,在进行/sbin/sysctl -p 是不会有错误提示的。 12. 如果安装sendmail必须定时自动清理/var/spool/clientmqueue/下文件防止inode节点被占满 #centos6.5已经不自动安装sendmail了所以没必要走这一步优化 mkdir -p /server/scripts vi /server/scripts/spool_clean.sh #!/bin/sh find/var/spool/clientmqueue/-typef -mtime +30|xargsrm-f
13. 禁用不使用的用户 注意:不建议直接删除,当你需要某个用户时,自己重新添加会很麻烦。也可以usermod -L或passwd -l user锁定。 cp /etc/passwd{,.bak} #修改之前先备份 vi /etc/passwd #编辑用户,在前面加上#注释掉此行 注释的用户名: # cat /etc/passwd|grep ^# #adm:x:3:4:adm:/var/adm:/sbin/nologin #lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin #shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown #halt:x:7:0:halt:/sbin:/sbin/halt #uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin #operator:x:11:0:operator:/root:/sbin/nologin #games:x:12:100:games:/usr/games:/sbin/nologin #gopher:x:13:30:gopher:/var/gopher:/sbin/nologin #ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin #nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin #postfix:x:89:89::/var/spool/postfix:/sbin/nologin 注释的组: # cat /etc/group|grep ^# #adm:x:4:adm,daemon #lp:x:7:daemon #uucp:x:14: #games:x:20: #gopher:x:30: #video:x:39: #dip:x:40: #ftp:x:50: #audio:x:63: #floppy:x:19: #postfix:x:89:
14. 关闭重启ctl-alt-delete组合键 vi /etc/init/control-alt-delete.conf #注释掉 #exec /sbin/shutdown -r now "Control-Alt-Deletepressed"
15. 设置一些全局变量 #设置自动退出终端,防止非法关闭ssh客户端造成登录进程过多,可以设置大一些,单位为秒 echo "TMOUT=3600">> /etc/profile #历史命令记录数量设置为10条 sed -i "s/HISTSIZE=1000/HISTSIZE=10/" /etc/profile #立即生效 source /etc/profile 执行过的历史命令记录越多,从一定程度上讲会给维护带来简便,但同样会伴随安全问题
vi /etc/profile
找到 HISTSIZE=1000 改为 HISTSIZE=50。 (责任编辑:IT) |