通过修改CentOS 6.5 的系统默认设置,对系统进行安全加固,进行系统的性能优化。
环境: 打开文件,修改并保存 SELINUX=disabled #禁止 如果需要生效,需要设置为Enforcing
SELINUX=Enforcing #生效
2.1清除及查看 #清空前,先允许所有连接 [root@centos ~]#/sbin/iptables -P INPUT ACCEPT #清空所有规则前把policy DROP该为INPUT,防止悲剧发生,没法远程连接 #清空规则 [root@centos ~]#/sbin/iptables -F #清空所有规则 [root@centos ~]#/sbin/iptables -X #清空所有规则 [root@centos ~]#/sbin/iptables -Z #计数器置0 [root@centos ~]##/etc/init.d/iptables status #查看防火墙信息 2.2设置规则,根据需求开启相应端口 [root@centos ~]# iptables -A INPUT -i lo -j ACCEPT #允许来自于lo接口的数据包,如果没有此规则,你将不能通过127.0.0.1访问本地服务 [root@centos ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT # TCP 22=远程登录协议 端口 [root@centos ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT #TCP 80=超文本服务器(Http),Executor,RingZero端口 [root@centos ~]# iptables -A INPUT -p tcp -s 10.122.78.75 -j ACCEPT #接受所有来自内网IP,10.241.121.15的TCP请求 [root@centos ~]# iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #接受ping [root@centos ~]# iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT #确保正常和外部通信 #其它规则,根据需求设定 [root@centos ~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT #TCP 53=DNS,Bonk (DOS Exploit) 端口 [root@centos ~]# iptables -A INPUT -p udp --dport 53 -j ACCEPT #TCP 53=DNS,Bonk (DOS Exploit) 端口 [root@centos ~]# iptables -A INPUT -p udp --dport 123 -j ACCEPT #UDP 123=网络时间协议(NTP),Net Controller 端口 [root@centos ~]# iptables -A INPUT -p icmp -j ACCEPT #屏蔽 [root@centos ~]# iptables -P INPUT DROP #屏蔽上述规则以为的所有请求 2.3保存设置 [root@centos ~]# /etc/init.d/iptables save
2.4重启服务 [root@centos ~]# /etc/init.d/iptables restart 2.5查看状态 [root@centos ~]# /etc/init.d/iptables status
3.添加普通用户并进行sudo授权管理 [root@centos ~]# useradd user [root@centos ~]# echo "123456" | passwd --stdin user #设置密码 [root@centos ~]# vim /etc/sudoers #或visudo打开,添加user用户所有权限 root ALL=(ALL) ALL
user ALL=(ALL) ALL [root@centos ~]# vim /etc/ssh/sshd_config PermitRootLoginno PermitEmptyPasswords no #禁止空密码登录
UseDNSno #关闭DNS查询
6.删除不必要的系统用户
7.关闭重启ctl-alt-delete组合键 [root@centos ~]# vim /etc/init/control-alt-delete.conf #exec /sbin/shutdown -r now "Control-Alt-Deletepressed" #注释掉
8.调整文件描述符大小 [root@centos ~]# ulimit –n #默认是1024 1024 [root@centos ~]# echo "ulimit -SHn 102400">> /etc/rc.local #设置开机自动生效
9.去除系统相关信息 [root@centos ~]# echo "Welcome to Server" >/etc/issue [root@centos ~]# echo "Welcome to Server" >/etc/redhat-release
10.修改history记录 [root@centos ~]# vim /etc/profile #修改记录10个 HISTSIZE=10
11.同步系统时间 [root@centos ~]# cp /usr/share/zoneinfo/Asia/Shanghai/etc/localtime #设置Shanghai时区 [root@centos ~]# ntpdate cn.pool.ntp.org ;hwclock–w #同步时间并写入blos硬件时间 [root@centos ~]# crontab –e #设置任务计划每天零点同步一次 0 * * * * /usr/sbin/ntpdate cn.pool.ntp.org ; hwclock -w
12.内核参数优化 [root@centos ~]# vim /etc/sysctl.conf #末尾添加如下参数
net.ipv4.tcp_syncookies = 1 #1是开启SYN Cookies,当出现SYN等待队列溢出时,启用Cookies来处,理,可防范少量SYN攻击,默认是0关闭 net.ipv4.tcp_tw_reuse = 1 #1是开启重用,允许讲TIME_AIT sockets重新用于新的TCP连接,默认是0关闭 net.ipv4.tcp_tw_recycle = 1 #TCP失败重传次数,默认是15,减少次数可释放内核资源 net.ipv4.ip_local_port_range = 4096 65000 #应用程序可使用的端口范围 net.ipv4.tcp_max_tw_buckets = 5000 #系统同时保持TIME_WAIT套接字的最大数量,如果超出这个数字,TIME_WATI套接字将立刻被清除并打印警告信息,默认180000 net.ipv4.tcp_max_syn_backlog = 4096 #进入SYN宝的最大请求队列,默认是1024 net.core.netdev_max_backlog = 10240 #允许送到队列的数据包最大设备队列,默认300 net.core.somaxconn = 2048 #listen挂起请求的最大数量,默认128 net.core.wmem_default = 8388608 #发送缓存区大小的缺省值 net.core.rmem_default = 8388608 #接受套接字缓冲区大小的缺省值(以字节为单位) net.core.rmem_max = 16777216 #最大接收缓冲区大小的最大值 net.core.wmem_max = 16777216 #发送缓冲区大小的最大值 net.ipv4.tcp_synack_retries = 2 #SYN-ACK握手状态重试次数,默认5 net.ipv4.tcp_syn_retries = 2 #向外SYN握手重试次数,默认4 net.ipv4.tcp_tw_recycle = 1 #开启TCP连接中TIME_WAIT sockets的快速回收,默认是0关闭 net.ipv4.tcp_max_orphans = 3276800 #系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上,如果超出这个数字,孤儿连接将立即复位并打印警告信息 net.ipv4.tcp_mem = 94500000 915000000 927000000 net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力; net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段;
net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket。内存单位是页,可根据物理内存大小进行调整,如果内存足够大的话,可适当往上调。上述内存单位是页,而不是字节。 |