linux系统调优小结

简介:

关于安全系统的调优:

1、关闭selinux安全策略

sed -i s#SELINUX=enforcing#SELINUX=disabled#g /etc/sysconfig/selinux


for oldboy in `chkconfig --list|grep "3:on"|awk '{print $1}'|grep -vE "crond|network|sshd|rsyslog"`;do chkconfig $oldboy off;done

这条命令的意思是排除crond|network|sshd|rsyslog这四个服务,其他的全部关闭

最小化原则:

1)安装系统最小化原则

2)开启程序服务最小化原则

3)操作最小化原则

4)登录最小化原则,平时没有需求不用root登录,要用普通用户登录

5)权限最小化原则

6)配置参数合理,不要最大化。


关于ssh服务器端的安全调优,更改/etc/ssh/sshd_config配置文件

Port 12345                       改端口,默认是22端口

PermitRootLogin no               禁止root登录

UseDNS no                        不使用DNS

PermitEmptyPasswords no          禁止空密码登录

GSSAPIAuthentication no          linux下ssh远程连接服务慢解决方案

更改之后重新加载

/etc/init.d/sshd restart


sudo                            授权

visudo                          可以编辑授权      98行


修改中文显示(默认的字符集的路径:/etc/sysconfig/il8n)

LANG="zh_CN.GB18030"            中文字符集

用source使其生效  source /etc/sysconfig/il8n


时间同步

作业:ntp服务器的配置


加大服务器文件描述符

ulimit -n                    查看文件描述符

ulimit -HSn   65535          加大文件描述符至65535     临时性的

echo '*  -  nofile   65535' >> /etc/security/limits.conf   永久生效 



调整内核参数文件       /etc/sysctl.conf         sysctl -p   生效

下面以常见生产环境linux的内核优化为例讲解,仅供大家参考:

net.ipv4.tcp_fin_timeout = 2

net.ipv4.tcp_tw_reuse = 1

net.ipv4.tcp_tw_recycle = 1

net.ipv4.tcp_syncookies = 1

net.ipv4.tcp_keepalive_time = 600

net.ipv4.ip_local_port_range = 400065000

net.ipv4.tcp_max_syn_backlog = 16384

net.ipv4.tcp_max_tw_buckets = 36000

net.ipv4.route.gc_timeout = 100

net.ipv4.tcp_syn_retries = 1

net.ipv4.tcp_synack_retries = 1

net.core.somaxconn = 16384

net.core.netdev_max_backlog = 16384

net.ipv4.tcp_max_orphans = 16384

#以下参数是对iptables防火墙的优化,防火墙不开会提示,可以忽略不理。

net.ipv4.ip_conntrack_max = 25000000

net.ipv4.netfilter.ip_conntrack_max=25000000

net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=180

net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=120

net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=60

net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=120


隐藏系统和内核版本号

>/etc/issue

cat /dev/null > /etc/isssue


锁定关键系统文件

chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab

解锁系统文件命令

chattr -i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab   改变文件属性

lsattr 文件名               查看某个文件是否加锁


linux基础优化总结:

1、不用root,添加普通用户,通过sudo授权管理

2、更改默认的远程连接ssh服务端口及禁止root用户远程连接

3、定时自动更新服务器时间

4、配置yum更新源,从国内更新源下载安装rpm包

5、关闭selinux及iptables

6、调整文件描述符的数量,进程及文件的打开都会消耗文件描述符

7、精简开机自启动服务(crond,sshd,network,rsyslog)

8、linux内核参数优化/etc/sysctl.conf,执行sysctl -p生效

9、更改字符集,支持中文,但建议还是用英文字符集,防止乱码问题

10、锁定关键系统文件

11、定时自动清理/var/spool/clientmquene/目录垃圾文件,防止inodes节点被占满(开启sendmail的前提下)

12、清空/etc/issue,去除系统及内核版本登录前的屏幕显示




     本文转自陈继松 51CTO博客,原文链接:http://blog.51cto.com/chenjisong/1609567,如需转载请自行联系原作者



相关文章
|
4月前
|
Linux
在 Linux 系统中,“cd”命令用于切换当前工作目录
在 Linux 系统中,“cd”命令用于切换当前工作目录。本文详细介绍了“cd”命令的基本用法和常见技巧,包括使用“.”、“..”、“~”、绝对路径和相对路径,以及快速切换到上一次工作目录等。此外,还探讨了高级技巧,如使用通配符、结合其他命令、在脚本中使用,以及实际应用案例,帮助读者提高工作效率。
297 3
|
1月前
|
Linux
Linux系统之whereis命令的基本使用
Linux系统之whereis命令的基本使用
77 24
Linux系统之whereis命令的基本使用
|
4月前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
166 2
|
5天前
|
存储 缓存 Linux
Linux系统中如何查看CPU信息
本文介绍了查看CPU核心信息的方法,包括使用`lscpu`命令和读取`/proc/cpuinfo`文件。`lscpu`能快速提供逻辑CPU数量、物理核心数、插槽数等基本信息;而`/proc/cpuinfo`则包含更详细的配置数据,如核心ID和处理器编号。此外,还介绍了如何通过`lscpu`和`dmidecode`命令获取CPU型号、制造商及序列号,并解释了CPU频率与缓存大小的相关信息。最后,详细解析了`lscpu`命令输出的各项参数含义,帮助用户更好地理解CPU的具体配置。
34 8
|
5天前
|
存储 运维 监控
深度体验阿里云系统控制台:SysOM 让 Linux 服务器监控变得如此简单
作为一名经历过无数个凌晨三点被服务器报警电话惊醒的运维工程师,我对监控工具有着近乎苛刻的要求。记得去年那次大型活动,我们的主站流量暴增,服务器内存莫名其妙地飙升到90%以上,却找不到原因。如果当时有一款像阿里云 SysOM 这样直观的监控工具,也许我就不用熬通宵排查问题了。今天,我想分享一下我使用 SysOM 的亲身体验,特别是它那令人印象深刻的内存诊断功能。
|
3月前
|
存储 缓存 监控
Linux缓存管理:如何安全地清理系统缓存
在Linux系统中,内存管理至关重要。本文详细介绍了如何安全地清理系统缓存,特别是通过使用`/proc/sys/vm/drop_caches`接口。内容包括清理缓存的原因、步骤、注意事项和最佳实践,帮助你在必要时优化系统性能。
315 78
|
2月前
|
缓存 安全 Linux
Linux系统查看操作系统版本信息、CPU信息、模块信息
在Linux系统中,常用命令可帮助用户查看操作系统版本、CPU信息和模块信息
168 23
|
3月前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
103 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
4月前
|
Linux
如何在 Linux 系统中查看进程占用的内存?
如何在 Linux 系统中查看进程占用的内存?
594 58
|
4月前
|
Linux
在 Linux 系统中,`find` 命令
在 Linux 系统中,`find` 命令
127 56