CentOS 6.5 安全加固

CentOS 6.5安全加固及性能优化

我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结。

说明:经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结:

1、清空防火墙并设置规则

[[email protected]~]# iptables -F   #清楚防火墙规则

[[email protected]~]# iptables -L   #查看防火墙规则

[[email protected]~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

[[email protected]~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT

[[email protected]~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT

[[email protected]~]# iptables -A INPUT -p udp --dport 53 -j ACCEPT

[[email protected]~]# iptables -A INPUT -p udp --dport 123 -j ACCEPT

[[email protected]~]# iptables -A INPUT -p icmp -j DROP

[[email protected]~]# iptables -P INPUT DROP

[[email protected]~]# /etc/init.d/iptables save

2、添加普通用户sudo权限

[[email protected]~]# useradd   [用户]

[[email protected]~]# echo "123456" | passwd --stdin   [用户]  #设置密码

[[email protected]~]# vi /etc/sudoers  #或visudo打开,添加user用户所有权限

root    ALL=(ALL)       ALL

[用户]    ALL=(ALL)       ALL

3、禁止root远程登录

[[email protected]~]# vi /etc/ssh/sshd_config

PermitRootLogin  no

PermitEmptyPasswords no #禁止空密码登录

UseDNS   no #关闭DNS查询

4、关闭不必要的服务

5、删除不必要的系统用户

[[email protected] ~]# awk -F ":" '{print $1}' /etc/passwd

root

bin

daemon

adm

lp

sync

shutdown

halt

mail

uucp

operator

games

gopher

ftp

nobody

vcsa

saslauth

postfix

sshd

qemu

dbus

rpc

radvd

haldaemon

ldap

ntp

[[email protected] ~]# userdel adm

[[email protected] ~]# userdel lp

[[email protected] ~]# userdel halt

[[email protected] ~]# userdel uucp

[[email protected] ~]# userdel operator

[[email protected] ~]# userdel games

6、关闭重启 Ctrl+Alt+delete 

[[email protected] ~]# vi /etc/init/control-alt-delete.conf

#exec /sbin/shutdown -r now "Control-Alt-Deletepressed"  #注释掉

7、调整文件描述符大小

[[email protected] ~]# echo '* - nofile 65535 ' > /etc/security/limits.conf

[[email protected] ~]# ulimit -n

65535

8、去除系统相关信息

[[email protected] ~]# echo "Welcome to Server" >/etc/issue

[[email protected] ~]# echo "Welcome to Server" >/etc/redhat-release

9、修改history 记录

[[email protected] ~]# vi /etc/profile  #修改记录20个

HISTSIZE=20

10、内核参数优化

[[email protected] ~]# vi /etc/sysctl.conf    #末尾添加如下参数

net.ipv4.tcp_syncookies = 1            #1是开启SYN Cookies,当出现SYN等待队列溢出时,启用Cookies来处,理,可防范少量SYN攻击,默认是0关闭

net.ipv4.tcp_tw_reuse = 1             #1是开启重用,允许讲TIME_AIT sockets重新用于新的TCP连接,默认是0关闭

net.ipv4.tcp_tw_recycle = 1            #TCP失败重传次数,默认是15,减少次数可释放内核资源

net.ipv4.ip_local_port_range = 4096 65000  #应用程序可使用的端口范围

net.ipv4.tcp_max_tw_buckets = 5000     #系统同时保持TIME_WAIT套接字的最大数量,如果超出这个数字,TIME_WATI套接字将立刻被清除并打印警告信息,默认180000

net.ipv4.tcp_max_syn_backlog = 4096    #进入SYN宝的最大请求队列,默认是1024

net.core.netdev_max_backlog =  10240  #允许送到队列的数据包最大设备队列,默认300

net.core.somaxconn = 2048              #listen挂起请求的最大数量,默认128

net.core.wmem_default = 8388608        #发送缓存区大小的缺省值

net.core.rmem_default = 8388608        #接受套接字缓冲区大小的缺省值(以字节为单位)

net.core.rmem_max = 16777216           #最大接收缓冲区大小的最大值

net.core.wmem_max = 16777216           #发送缓冲区大小的最大值

net.ipv4.tcp_synack_retries = 2        #SYN-ACK握手状态重试次数,默认5

net.ipv4.tcp_syn_retries = 2           #向外SYN握手重试次数,默认4

net.ipv4.tcp_tw_recycle = 1            #开启TCP连接中TIME_WAIT sockets的快速回收,默认是0关闭

net.ipv4.tcp_max_orphans = 3276800     #系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上,如果超出这个数字,孤儿连接将立即复位并打印警告信息

net.ipv4.tcp_mem = 94500000 915000000 927000000

net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力;

net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段;

net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket。内存单位是页,可根据物理内存大小进行调整,如果内存足够大的话,可适当往上调。上述内存单位是页,而不是字节。

配置完毕之后重启系统即可生效

原文地址:http://blog.51cto.com/13069301/2096046

时间: 2024-11-07 00:37:31

CentOS 6.5 安全加固的相关文章

centos及apache 安全加固

安全加固 Centos 7 安全加固SSH 加密 yum -y install expectmkpasswd 服务器上所有账号的密码都要采用毫无关联的强密码,密码为不少于16位的大小写字母数字特殊符号的组合. 修改SSH配置文件 改默认端口 22 -> 78787 禁止root帐号登录 指定允许登录帐号 SHH root PermitRootLogin noAllowUsers ccav 启用强制密码长度策略 vim /etc/login.defs.....PASS_MIN_LEN 13 检查是

[转]CentOS 6.5安全加固及性能优化

原文链接:http://os.51cto.com/art/201312/423095.htm 说明:经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存.CPU.内核资源的占用,通过禁用不必要的服务.端口,来提高系统的安全性,更好的发挥系统的可用性.通过自己对Linux了解,对系统调优做了如下小结: 操作系统:CentOS 6.5_x64最小化安装 1.主机名设置 [[email protecte

解决Centos关闭You have new mail in /var/spool/mail/root提示

昨天搬到阿里云了. 装的系统是Centos 6.3的加固版 今天查看内存的时候 出现一天奇怪的提示 You have new mail in /var/spool/mail/root 有的时候每敲一下回车,就出来You have new mail in /var/spool/mail/root的提示,究竟是为什么呢? Linux 系统经常会自动发出一些邮件来提醒用户系统中出了哪些问题(收件箱位置:/var/mail/).可是这些邮件都是发送给 root 用户的.出于系统安全考虑,通常不建议大家直

阿里云ECS部署node.js及防火墙80端口开启

第一篇竟然是node.js在阿里云ECS上的部署遇到的小问题记录. 很多时候我们排除故障都会掉进小坑,但别小看是小坑,有时候挺烦人挺难缠的,主要还是基础知识匮乏导致思路混乱造成的,在这里记录下,给自己提个醒,也为网友指条明路,别像我一样乱折腾了. 环境描述: 1.阿里云ECS 单核.1G内存.1M带宽,基本就是最低配置了 2.阿里云提供的CentOS 6.5安全加固版 3.node.js 0.10.30 一,安装过程(尽量精简了,教程太多,不多说) #yum install gcc-c++ op

CentOS服务器的加固方案

>>>Centos账户安全 对Centos的加固首先要控制用户的权限,用户权限主要涉及到/etc下的/passwd,/shadow和/group三个文件 /passwd文件主要是存储了一些用户信息: 文件每一行以:分隔了7列,分别代表了"用户名称:密码占位符:账户UID:账户GID(组):账户附加信息(全名):该账户的home目录:该账户登陆后执行的命令(/sbin/nologin表示该账户不能登录系统)" /shadow文件存储的是用户加密后的登录密码 !!符号说明

如何在 CentOS 7 中安装、配置和安全加固 FTP 服务

步骤 1:安装 FTP 服务器 1. 安装 vsftpd 服务器很直接,只要在终端运行下面的命令. # yum install vsftpd 2. 安装完成后,服务先是被禁用的,因此我们需要手动启动,并设置在下次启动时自动启用: # systemctl start vsftpd # systemctl enable vsftpd 3. 接下来,为了允许从外部系统访问 FTP 服务,我们需要打开 FTP 守护进程监听的 21 端口: # firewall-cmd --zone=public --p

centos系统加固

一. 账户安全1.1 锁定系统中多余的自建帐号 检查方法: 执行命令 #cat /etc/passwd #cat /etc/shadow 查看账户.口令文件,与系统管理员确认不必要的账号.对于一些保留的系统伪帐户如:bin, sys,adm,uucp,lp, nuucp,hpdb, www, daemon等可根据需要锁定登陆. 备份方法: #cp -p /etc/passwd /etc/passwd_bak #cp -p /etc/shadow /etc/shadow_bak 加固方法: 使用命

Centos 7 SSH加固

检查项目 : 设置密码失效时间 加固建议: 在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为 60-180之间,如 PASS_MAX_DAYS 90.需同时执行命令设置root密码失效时间: $ chage --maxdays 90 root. 检查项目 : 设置密码修改最小间隔时间 加固建议: 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为5-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置

Centos 7 安全加固命令行

authconfig --passminlen=8 --update authconfig --enablereqdigit --update authconfig --enablereqlower --update authconfig --enablerequpper --update authconfig --enablereqother --update sed -i 's/password sufficient pam_unix.so sha512 shadow nullok try_