共计 4578 个字符,预计需要花费 12 分钟才能阅读完成。
说明:经常玩 Linux 系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对 Linux 了解,对系统调优做了如下小结:
操作系统:CentOS6.5_x64 最小化安装
1、主机名设置
[root@localhost~]# vi /etc/sysconfig/network
HOSTNAME=test.com
[root@localhost~]# hostname test.com #临时生效
2、关闭 SELinux
[root@localhost~]# vi /etc/selinux/config
SELINUX=disabled
[root@localhost~]# setenforce #临时生效
[root@localhost~]# getenforce #查看 selinux 状态
3、清空防火墙并设置规则
[root@localhost~]# iptables -F #清楚防火墙规则
[root@localhost~]# iptables -L #查看防火墙规则
[root@localhost~]# iptables -A INPUT -p tcp –dport 80 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p tcp –dport 22 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p tcp –dport 53 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p udp –dport 53 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p udp –dport 123 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p icmp -j ACCEPT
[root@localhost~]# iptables -P INPUT DROP
[root@localhost~]# /etc/init.d/iptables save
# 根据需求开启相应端口
4、添加普通用户并进行 sudo 授权管理
[root@localhost~]# useradd user
[root@localhost~]# echo “123456” | passwd –stdin user #设置密码
[root@localhost~]# vi /etc/sudoers #或 visudo 打开,添加 user 用户所有权限
root ALL=(ALL) ALL
user ALL=(ALL) ALL
5、禁用 root 远程登录
1234 [root@localhost~]# vi /etc/ssh/sshd_config
PermitRootLoginno
PermitEmptyPasswords no #禁止空密码登录
UseDNSno #关闭 DNS 查询
6、关闭不必要开机自启动服务
7、删除不必要的系统用户
8、关闭重启 ctl-alt-delete 组合键
[root@localhost ~]# vi /etc/init/control-alt-delete.conf
#exec /sbin/shutdown -r now “Control-Alt-Deletepressed” #注释掉
9、调整文件描述符大小
[root@localhost ~]# ulimit –n #默认是 1024
1024
[root@localhost ~]# echo “ulimit -SHn 102400”>> /etc/rc.local #设置开机自动生效
10、去除系统相关信息
[root@localhost ~]# echo “Welcome to Server” >/etc/issue
[root@localhost ~]# echo “Welcome to Server” >/etc/RedHat-release
11、修改 history 记录
[root@localhost ~]# vi /etc/profile #修改记录 10 个
HISTSIZE=10
12、同步系统时间
1234 [root@localhost ~]# cp /usr/share/zoneinfo/Asia/Shanghai/etc/localtime #设置 Shanghai 时区
[root@localhost ~]# ntpdate cn.pool.ntp.org;hwclock–w #同步时间并写入 blos 硬件时间
[root@localhost ~]# crontab –e #设置任务计划每天零点同步一次
0 * * * * /usr/sbin/ntpdate cn.pool.ntp.org ; hwclock -w
13、内核参数优化
[root@localhost ~]# vi /etc/sysctl.conf #末尾添加如下参数
net.ipv4.tcp_syncookies = 1 #1 是开启 SYN Cookies,当出现 SYN 等待队列溢出时,启用 Cookies 来处,理,可防范少量 SYN 攻击,默认是 0 关闭
net.ipv4.tcp_tw_reuse = 1 #1 是开启重用,允许讲 TIME_AIT sockets 重新用于新的 TCP 连接,默认是 0 关闭
net.ipv4.tcp_tw_recycle = 1 #TCP 失败重传次数,默认是 15,减少次数可释放内核资源
net.ipv4.ip_local_port_range = 4096 65000 #应用程序可使用的端口范围
net.ipv4.tcp_max_tw_buckets = 5000 #系统同时保持 TIME_WAIT 套接字的最大数量,如果超出这个数字,TIME_WATI 套接字将立刻被清除并打印警告信息,默认 180000
net.ipv4.tcp_max_syn_backlog = 4096 #进入 SYN 宝的最大请求队列,默认是 1024
net.core.netdev_max_backlog = 10240 #允许送到队列的数据包最大设备队列,默认 300
net.core.somaxconn = 2048 #listen 挂起请求的最大数量,默认 128
net.core.wmem_default = 4096000 #发送缓存区大小的缺省值
net.core.rmem_default = 4096000 #接受套接字缓冲区大小的缺省值(以字节为单位)
net.core.rmem_max = 4096000 #最大接收缓冲区大小的最大值
net.core.wmem_max = 4096000 #发送缓冲区大小的最大值
net.ipv4.tcp_synack_retries = 2 #SYN-ACK 握手状态重试次数,默认 5
net.ipv4.tcp_syn_retries = 2 #向外 SYN 握手重试次数,默认 4
net.ipv4.tcp_tw_recycle = 1 #开启 TCP 连接中 TIME_WAIT sockets 的快速回收,默认是 0 关闭
net.ipv4.tcp_max_orphans = 3276800 #系统中最多有多少个 TCP 套接字不被关联到任何一个用户文件句柄上,如果超出这个数字,孤儿连接将立即复位并打印警告信息
net.ipv4.tcp_mem = 94500000 915000000 927000000
net.ipv4.tcp_mem[0]: 低于此值,TCP 没有内存压力;
net.ipv4.tcp_mem[1]: 在此值下,进入内存压力阶段;
net.ipv4.tcp_mem[2]: 高于此值,TCP 拒绝分配 socket。内存单位是页,可根据物理内存
大小进行调整,如果内存足够大的话,可适当往上调。上述内存单位是页,而不是字节。
至此 CentOS6.5_x64 最小化安装系统基本优化调整完毕,需要重启下系统。
更多 CentOS 相关信息见 CentOS 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=14
说明:经常玩 Linux 系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对 Linux 了解,对系统调优做了如下小结:
操作系统:CentOS6.5_x64 最小化安装
1、主机名设置
[root@localhost~]# vi /etc/sysconfig/network
HOSTNAME=test.com
[root@localhost~]# hostname test.com #临时生效
2、关闭 SELinux
[root@localhost~]# vi /etc/selinux/config
SELINUX=disabled
[root@localhost~]# setenforce #临时生效
[root@localhost~]# getenforce #查看 selinux 状态
3、清空防火墙并设置规则
[root@localhost~]# iptables -F #清楚防火墙规则
[root@localhost~]# iptables -L #查看防火墙规则
[root@localhost~]# iptables -A INPUT -p tcp –dport 80 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p tcp –dport 22 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p tcp –dport 53 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p udp –dport 53 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p udp –dport 123 -j ACCEPT
[root@localhost~]# iptables -A INPUT -p icmp -j ACCEPT
[root@localhost~]# iptables -P INPUT DROP
[root@localhost~]# /etc/init.d/iptables save
# 根据需求开启相应端口
4、添加普通用户并进行 sudo 授权管理
[root@localhost~]# useradd user
[root@localhost~]# echo “123456” | passwd –stdin user #设置密码
[root@localhost~]# vi /etc/sudoers #或 visudo 打开,添加 user 用户所有权限
root ALL=(ALL) ALL
user ALL=(ALL) ALL
5、禁用 root 远程登录
1234 [root@localhost~]# vi /etc/ssh/sshd_config
PermitRootLoginno
PermitEmptyPasswords no #禁止空密码登录
UseDNSno #关闭 DNS 查询
6、关闭不必要开机自启动服务
7、删除不必要的系统用户