在Linux 学习笔记一大体介绍了一些简单的Linux知识和一些简单的优化。下面我们来学习一下Linux和Linux一些安全知识(Linux是基于内核为2.6.32-642 CentOS x86_64操作系统)。
在安装Liunx系统中有很多服务、用户或者用户组都是无用的,通过安全和性能考虑需要删除或者禁用他们。
#只需要查找3级别以上的服务是否开启,3代表运行级别的中的数字。
chkconfig --list | grep 3:on
有些服务是必须开启的,比如:crond,sshd,network,rsyslog和sysstat等。通过上述命令检查是否开启。如果没有开启如要设置开机自动重启。
# 选择需要开启的服务启动它就可以。
setup->system service或者ntsysv
# 或者我们通过shell脚本开机启动它
chkconfig --list | grep 3:on | grep -vE "crond|sshd|network|rsyslog|sysstat" | awk '{print "chkconfig " $1 " off"}'|bash
Linux sshd_config 简单的配置,下面我们来进行最基本的讲解,首先备份自己的sshd_config。
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.old
emacs /etc/ssh/sshd_config
Port 23489 #连接ssh服务器端口设置。
PermitRootLogin no #是否允许root远程登录。
PermitEmptyPasswords no #是否允许密码为空的用户登录。
UseDNS no #指定sshd是否通过dns反向检查。
GSSAPIAuthentication no
ListenAddress 11.0.0.7:23489 #sshd监听服务器地址。
#配置完成之后,下面设置查看自己的端口
netstat -lnt或者lsof -i tcp:端口号(lsof需要安装)
运行/etc/init.d/sshd reload平滑处理,为了更高级安全策略,建议通过防火墙限制仅能使用内网IP连接此服务器。
iptables -I INPUT -p tcp --dport 23489 -s 10.0.0.7/24 -j ACCEPT
因为特定的版本存在特定的bug,有些黑客依据版本信息可以黑我们的电脑。所以最好把版本信息给删除掉。
#通过重定向的方法覆盖掉原来的内容
#基于debian系列
>/etc/debian_version
#基于centos版本
>/etc/redhat-release
>/etc/issue
chattr只有超级权限的用户才具有使用该命令的权限,通过chattr命令修改属性能够提高系统的安全性,但是它并不适合所有的目录。chattr命令不能保护/、/dev、/tmp、/var目录。lsattr命令是显示chattr命令设置的文件属性。
#用chattr命令防止系统中某个关键文件被修改,可以通过+i来设置。
chattr +i /etc/fstab
#让某个文件只能往里面追加内容,不能删除,一些日志文件适用于这种操作
chattr +a /data1/user_act.log
#锁定关键系统文件开始
chattr +i /etc/passwd
chattr +i /etc/inittab
chattr +i /etc/group
chattr +i /etc/shadow
chattr +i /etc/gshadow
#锁定关键系统文件结束
在centos中/etc/init/start-ttys.conf中开启了6个控制台,这六个控制台都放在了内存中,我们通过:
[brian@Master ~]$ ps aux | grep tty
root 2007 0.0 0.0 4064 24 tty2 Ss+ 09:27 0:00 /sbin/mingetty /dev/tty2
root 2009 0.0 0.0 4064 24 tty3 Ss+ 09:27 0:00 /sbin/mingetty /dev/tty3
root 2011 0.0 0.0 4064 24 tty4 Ss+ 09:27 0:00 /sbin/mingetty /dev/tty4
root 2013 0.0 0.0 4064 24 tty5 Ss+ 09:27 0:00 /sbin/mingetty /dev/tty5
root 2015 0.0 0.0 4064 24 tty6 Ss+ 09:27 0:00 /sbin/mingetty /dev/tty6
#事实上没有必要,我们可以只保留两个控制台即可。
[brian@Master ~]$ sudo nano /etc/init/start-ttys.conf
修改env ACTIVE_CONSOLES=/dev/tty[1-6] 为env ACTIVE_CONSOLES=/dev/tty[1-2]
[brian@Master ~]$ sudo nano /etc/sysconfig/init
修改ACTIVE_CONSOLES=/dev/tty[1-6]为ACTIVE_CONSOLES=/dev/tty[1-2]
修改完成重启机器
在/etc/security/limit.conf中添加如下设置:
[brian@Master ~]$ sudo nano /etc/security/limit.conf
* soft nofile 65535
* hard nofile 65535
另外再去修改/etc/rc.local
[brian@Master ~]$ sudo nano /etc/rc.local
ulimit -SHn 65535
Linux文件默认有三个时间,分别如下:
如果一个linux服务器很多小文件和琐碎的资源文件,通常没有你要记录文件的访问时间,这样可以减少写磁盘的I/O。通过如下配置:
[brian@Master ~]$ sudo nano /etc/fstab
#在包含大量小文件的分区使用noatime和nodiratime
/dev/pics ext4 noatime,nodiratime 0 0
针对不同的服务和应用来优化Linux内核,比如针对Apache和Nginx等来设置优化Linux内核,如果针对Oracle设置相应的设置Linux内核优化。如果没有特殊的要求可以不用设置自己的Linux内核优化。我们下边设置的内核参数主要是适用于Nginx,Squid等web服务。 在优化之前,我们通过命令查看当前连接统计数:
[brian@Master ~]$ netstat -n | awk '/^tcp/ {++S[$NF]} END{for(a in S) print a,S[a]}'
AST_ACK 14
SYN_RECV 348
ESTABLISHED 70
FIN_WAIT1 229
FIN_WAIT2 30
CLOSING 33
TIME_WAIT 18122
值得注意的是在Squid服务器中,TCP TIME_WAIT 连接数会达到两三万,服务器很容易被拖死。所以我们可以通过Linux内核数来减少Squid服务器的TIME_WAIT套接字数量。
sudo nano /etc/sysctl.conf
# Squid服务器
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 1200
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.ip_local_port_range = 10000 65000
net.ipv4.tcp_max_syn_backlog = 8192
net.ipv4.tcp_max_tw_buckets = 5000
# Apache和Nginx服务器
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.ip_local_port_range = 10000 65000
# Postfix服务器
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 1200
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.ip_local_port_range = 10000 65000
kernel.shmmax = 134217728
# 保存退出,并执行生效
/sbin/sysctl -p
警告信息,此处改为5000,对于Apache、Nginx前面都已经很好的减少TIME_WAIT套接字的连接数量,但是对于Squid来说起不到很好的作用,有了此参数可以控制TIME_WAIT套接字的最大数量。
这些都是基本的配置,搭建可以根据自己的需求来更改内核,要尽量保持服务器稳定安全的原则下。CPU负载和CPU利用率:CPU负载显示的是一段时间内正在使用和等待使用CPU的平均任务数;CPU利用率是程序在运行期间实时占用的CPU百分比。CPU的利用率高并不意味着负载一定大。如果%user+%system的值长期大于85%,我们就认为CPU负载过重,应该考虑添加物理CPU或者集群处理。