码迷,mamicode.com
首页 > 其他好文 > 详细

CentOS 6.5 安全加固

时间:2018-04-09 15:50:21      阅读:215      评论:0      收藏:0      [点我收藏+]

标签:系统安全配置

CentOS 6.5安全加固及性能优化

我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结。

说明:经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结:


1、清空防火墙并设置规则

[root@localhost~]# iptables -F   #清楚防火墙规则 

[root@localhost~]# iptables -L   #查看防火墙规则 

[root@localhost~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT 

[root@localhost~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT 

[root@localhost~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT 

[root@localhost~]# iptables -A INPUT -p udp --dport 53 -j ACCEPT 

[root@localhost~]# iptables -A INPUT -p udp --dport 123 -j ACCEPT 

[root@localhost~]# iptables -A INPUT -p icmp -j DROP

[root@localhost~]# iptables -P INPUT DROP 

[root@localhost~]# /etc/init.d/iptables save 


2、添加普通用户sudo权限


[root@localhost~]# useradd   [用户] 

[root@localhost~]# echo "123456" | passwd --stdin   [用户]  #设置密码 

[root@localhost~]# vi /etc/sudoers  #或visudo打开,添加user用户所有权限 

root    ALL=(ALL)       ALL 

[用户]    ALL=(ALL)       ALL 


3、禁止root远程登录


[root@localhost~]# vi /etc/ssh/sshd_config 

PermitRootLogin  no 

PermitEmptyPasswords no #禁止空密码登录 

UseDNS   no #关闭DNS查询 


4、关闭不必要的服务

技术分享图片


5、删除不必要的系统用户


[root@localhost ~]# awk -F ":" '{print $1}' /etc/passwd

root

bin

daemon

adm

lp

sync

shutdown

halt

mail

uucp

operator

games

gopher

ftp

nobody

vcsa

saslauth

postfix

sshd

qemu

dbus

rpc

radvd

haldaemon

ldap

ntp

[root@localhost ~]# userdel adm 

[root@localhost ~]# userdel lp 

[root@localhost ~]# userdel halt 

[root@localhost ~]# userdel uucp 

[root@localhost ~]# userdel operator

[root@localhost ~]# userdel games


6、关闭重启 Ctrl+Alt+delete 


[root@localhost ~]# vi /etc/init/control-alt-delete.conf 

#exec /sbin/shutdown -r now "Control-Alt-Deletepressed"  #注释掉 


7、调整文件描述符大小

[root@localhost ~]# echo '* - nofile 65535 ' > /etc/security/limits.conf

[root@localhost ~]# ulimit -n

65535


8、去除系统相关信息


[root@localhost ~]# echo "Welcome to Server" >/etc/issue 

[root@localhost ~]# echo "Welcome to Server" >/etc/redhat-release 


9、修改history 记录


[root@localhost ~]# vi /etc/profile  #修改记录20个 

HISTSIZE=20


10、内核参数优化

[root@localhost ~]# vi /etc/sysctl.conf    #末尾添加如下参数 

net.ipv4.tcp_syncookies = 1            #1是开启SYN Cookies,当出现SYN等待队列溢出时,启用Cookies来处,理,可防范少量SYN攻击,默认是0关闭 

net.ipv4.tcp_tw_reuse = 1             #1是开启重用,允许讲TIME_AIT sockets重新用于新的TCP连接,默认是0关闭 

net.ipv4.tcp_tw_recycle = 1            #TCP失败重传次数,默认是15,减少次数可释放内核资源 

net.ipv4.ip_local_port_range = 4096 65000  #应用程序可使用的端口范围 

net.ipv4.tcp_max_tw_buckets = 5000     #系统同时保持TIME_WAIT套接字的最大数量,如果超出这个数字,TIME_WATI套接字将立刻被清除并打印警告信息,默认180000 

net.ipv4.tcp_max_syn_backlog = 4096    #进入SYN宝的最大请求队列,默认是1024 

net.core.netdev_max_backlog =  10240  #允许送到队列的数据包最大设备队列,默认300 

net.core.somaxconn = 2048              #listen挂起请求的最大数量,默认128 

net.core.wmem_default = 8388608        #发送缓存区大小的缺省值 

net.core.rmem_default = 8388608        #接受套接字缓冲区大小的缺省值(以字节为单位) 

net.core.rmem_max = 16777216           #最大接收缓冲区大小的最大值 

net.core.wmem_max = 16777216           #发送缓冲区大小的最大值 

net.ipv4.tcp_synack_retries = 2        #SYN-ACK握手状态重试次数,默认5 

net.ipv4.tcp_syn_retries = 2           #向外SYN握手重试次数,默认4 

net.ipv4.tcp_tw_recycle = 1            #开启TCP连接中TIME_WAIT sockets的快速回收,默认是0关闭 

net.ipv4.tcp_max_orphans = 3276800     #系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上,如果超出这个数字,孤儿连接将立即复位并打印警告信息 

net.ipv4.tcp_mem = 94500000 915000000 927000000 

net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力; 

net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段; 

net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket。内存单位是页,可根据物理内存大小进行调整,如果内存足够大的话,可适当往上调。上述内存单位是页,而不是字节。


配置完毕之后重启系统即可生效





CentOS 6.5 安全加固

标签:系统安全配置

原文地址:http://blog.51cto.com/13069301/2096046

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!