内容目录

  1. centos6.5最小化安装后配置网络: IP地址, 网关, 主机名, DNS
  2. 更新系统源并且升级系统
  3. 系统时间更新和设定定时任
  4. 创建普通用户并进行sudo授权管理
  5. 修改SSH端口号和屏蔽root账号远程登陆
  6. 锁定关键文件系统(禁止非授权用户获得权限)
  7. 精简开机自启动服务
  8. 调整系统文件描述符大小
  9. 设置系统字符集
  10. 清理登陆的时候显示的系统及内核版本
  11. 内核参数优化
  12. 定时清理/var/spool/clientmqueue
  13. 删除不必要的系统用户和群组
  14. 关闭重启ctl-alt-delete组合键
  15. 设置一些全局变量

1. 配置网卡

centos配置ntp restrict_IP


ifup eth0
mv /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0.bak
vi /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0 #网卡设备名称
HWADDR=00:0C:29:D0:C7:B5 #以太网设备的对应的物理地址
TYPE=Ethernet #网络类型为以太网模式
UUID=080a457b-6a53-4a3a-9155-a23c1146c2c6 #通用唯一识别码
ONBOOT=yes #是否启动引导的时候激活YES
NM_CONTROLLED=no #设备eth0是否可以由Network Manager图形管理工具托管
BOOTPROTO=static #静态IP地址获取状态, dhcp表示自动获取IP地址
IPADDR=192.168.1.10 #IP
IPV6INIT=no
IPV6_AUTOCONF=no
NETMASK=255.255.255.0 #网卡对应的网络掩码
GATEWAY=192.168.1.1 #网关地址


centos配置ntp restrict_IP

网关配置

centos配置ntp restrict_IP


vi /etc/sysconfig/network
#表示系统是否使用网络,一般设置为yes。如果设为no,则不能使用网络,而且很多系统服务程序将无法启动
NETWORKING=yes
#设置本机的主机名,这里设置的主机名要和/etc/hosts中设置的主机名对应
HOSTNAME=localhost.localdomain
#设置本机连接的网关的IP地址。例如,网关为10.0.0.1或者192.168.1.1
GATEWAY=192.168.1.1

centos配置ntp restrict_IP

修改主机DNS


vi /etc/resolv.conf
; generated by /sbin/dhclient-script
nameserver 8.8.8.8
nameserver 4.4.4.4


修改HOSTS

centos配置ntp restrict_IP


vi /etc/hosts 127.0.0.1 localhost.localdomain #使用DNS域名服务器来解析名字 order bind hosts #一台主机是否存在多个IP multi on #如果用逆向解析找出与指定的地址匹配的主机名,对返回的地址进行解析以确认它确实与您查询的地址相配。为了防止“骗取”IP地址 nospoof on


centos配置ntp restrict_IP

重启网卡生效设置


service network restart


禁ping. 阻止ping如果没人能ping通您的系统,安全性自然增加了,可以有效的防止ping洪水。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:

# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
 
或使用iptable禁ping:
 
iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j DROP

不允许ping其他主机:


iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP


防止IP欺骗. 编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。


order hosts,bind    #名称解释顺序
multi on           #允许主机拥有多个IP地址
nospoof on         #禁止IP地址欺骗

2. 更新系统源并且升级系统

centos配置ntp restrict_IP


yum install wget
#备份原系统更新源
mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup
#进入yum.repos.d目录
cd /etc/yum.repos.d
#下载网易镜像源或者搜狐镜像源
wget http://mirrors.163.com/.help/CentOS6-Base-163.repo
#或者
#下载搜狐镜像源:
wget http://mirrors.sohu.com/help/CentOS-Base-sohu.repo
#清空yum缓存
yum clean all
#生存缓存
yum makecache
#开始更新系统以及内核
yum upgrade
#必备软件
yum install ntpdate -y


centos配置ntp restrict_IP

3. 系统时间更新, 设定时区


#查看时间 date


第一种:更新时间并且写入BOIS

centos配置ntp restrict_IP

ntpdate time.windows.com
hwclock -w
hwclock --systohc
#或者:查看时间服务器的时间
rdate time-b.nist.gov
#设置时间和时间服务器同步:
rdate -s time-b.nist.gov

centos配置ntp restrict_IP

第二种:更新时间并且写入定时任务

echo '*/30 * * * * ntpdate time.windows.com && hwclock -w && hwclock --systohc >/dev/null 2>&1' >>/var/spool/cron/root
 
第三种:每间隔5分钟和10分钟同步一次时间
 
echo '*/5 * * * * /usr/sbin/ntpdate time.windows.com >/dev/null 2 >&1' >>/var/spool/cron/root
echo '*/10 * * * * /usr/sbin/ntpdate time.nist.gov >/dev/null 2>&1' >>/var/spool/cron/root

注意: CentOS 6.x的时间同步命令路径不一样 6是/usr/sbin/ntpdate 5是/sbin/ntpdate

修改时区

cd /usr/share/zoneinfo/Asia/
sudo cp Shanghai /etc/localtime

 

4. 创建普通用户并进行sudo授权管理

centos配置ntp restrict_IP


#sudo授权管理 打开sudo配置文件
visudo
#找到
root ALL=(ALL) ALL
#添加
someone ALL=(ALL) ALL


centos配置ntp restrict_IP

 

5. 修改SSH端口号和屏蔽root账号远程登陆

如果有可能,第一件事就是修改ssh的默认端口22,改成如20002这样的较大端口会大幅提高安全系数,降低ssh破解登录的可能性。

创建具备辨识度的应用用户如crm以及系统管理用户sysmgr


# useradd crm -d /apps/crm
# passwd crm

# useradd sysmgr
# passwd sysmgr


只允许wheel用户组的用户su切换


# usermod -G wheel sysmgr

# vi /etc/pam.d/su
# Uncomment the following line to require a user to be in the "wheel" group.
auth            required        pam_wheel.so use_uid


其他用户切换root,即使输对密码也会提示 su: incorrect password

限制登录失败次数并锁定, 在/etc/pam.d/login后添加


auth required pam_tally2.so deny=6 unlock_time=180 even_deny_root root_unlock_time=180


登录失败5次锁定180秒,根据需要设置是否包括root。

登录IP限制. 严格的限制是在sshd_config中定死允许ssh的用户和来源ip:


## allowed ssh users sysmgr
AllowUsers sysmgr@172.29.73.*


或者使用tcpwrapper:

vi /etc/hosts.deny
sshd:all
vi /etc/hosts.allow
sshd:172.29.73.23
sshd:172.29.73.

 

centos配置ntp restrict_IP


#备份SSH配置
cp /etc/ssh/sshd_config sshd_config_bak
#修改SSH安全配置
vi /etc/ssh/sshd_config
#SSH链接默认端口
port 52113
#禁止root账号登陆
PermitRootLogin no
#禁止空密码
PermitEmptyPasswords no
#不使用DNS
UseDNS no


centos配置ntp restrict_IP

重新载入SSH配置

/etc/init.d/sshd reload
 
查看端口里面是否有刚才修改过的端口号52113
 
netstat -lnt
 
或者反查端口是那个进程
 
lsof -i tcp:52113


 

配置只能使用密钥文件登录
使用密钥文件代替普通的简单密码认证也会极大的提高安全性:

centos配置ntp restrict_IP


[dir@username ~]$ ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):   //默认路径,回车
Enter passphrase (empty for no passphrase):     //输入你的密钥短语,登录时使用
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
3e:fd:fc:e5:d3:22:86:8e:2c:4b:a7:3d:92:18:9f:64 root@ibpak.tp-link.net
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
…
|      o++o..oo..o|
+-----------------+


centos配置ntp restrict_IP

将公钥重命名为authorized_key:

$ mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys
$ chmod 600 ~/.ssh/authorized_keys
 
下载私钥文件 id_rsa 到本地(为了更加容易识别,可重命名为hostname_username_id_rsa),保存到安全的地方。以后 username 用户登录这台主机就必须使用这个私钥,配合密码短语来登录(不再使用 username 用户自身的密码)
 另外还要修改/etc/ssh/sshd_config文件
 打开注释 
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys
 
我们要求 username 用户(可以切换到其他用户,特别是root)必须使用ssh密钥文件登录,而其他普通用户可以直接密码登录。因此还需在sshd_config文件最后加入:
 
Match User itsection
        PasswordAuthentication no
 
重启sshd服务
 
# service sshd restart


另外提醒: 这对公钥和私钥一定要单独保存在另外的机器上, 服务器上丢失公钥或连接端丢失私钥(或密钥短语), 可能导致再也无法登陆服务器获得root权限!

 

6. 锁定关键文件系统(禁止非授权用户获得权限)

centos配置ntp restrict_IP


chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
chattr +i /etc/services #给系统服务端口列表文件加锁,防止未经许可的删除或添加服务
chattr +i /etc/pam.d/su
chattr +i /etc/ssh/sshd_config
chattr +i /etc/inittab


centos配置ntp restrict_IP

显示文件的属性


lsattr /etc/passwd /etc/shadow /etc/services /etc/ssh/sshd_config
 
注意:执行以上 chattr 权限修改之后,就无法添加删除用户了。如果再要添加删除用户,需要先取消上面的设置,等用户添加删除完成之后,再执行上面的操作,例如取消只读权限chattr -i /etc/passwd。(记得重新设置只读)
 
7. 精简开机自启动服务
 刚装完操作系统一般可以只保留crond,network,syslog,sshd这四个服务。 后期根据业务需求制定自启服务 
# chkconfig --list |grep '3:on'
 
邮件服务,使用公司邮件服务器:
 
service postfix stop
chkconfig postfix --level 2345 off
 
通用unix打印服务,对服务器无用:
 
service cups stop
chkconfig cups --level 2345 off
 
调节cpu速度用来省电,常用在Laptop上:
 
service cpuspeed stop
chkconfig cpuspeed --level 2345 off
 
蓝牙无线通讯,对服务器无用:
 
service bluetooth stop
chkconfig bluetooth --level 2345 off
 
系统安装后初始设定,第一次启动系统后就没用了:
 
service firstboot stop
chkconfig firstboot --level 2345 off
 
关闭nfs服务及客户端:
 
service netfs stop
chkconfig netfs --level 2345 off
service nfslock stop
chkconfig nfslock --level 2345 off
 
如果要恢复某一个服务,可以执行下面操作:
 
service acpid start && chkconfig acpid on


查询开启的服务 chkconfig –list | grep 3:on 或者 chkconfig –list|grep 3:启用

centos配置ntp restrict_IP


[~]$ chkconfig --list|grep 3:启用
crond           0:关闭    1:关闭    2:启用    3:启用    4:启用    5:启用    6:关闭
ip6tables       0:关闭    1:关闭    2:启用    3:启用    4:启用    5:启用    6:关闭
iptables        0:关闭    1:关闭    2:启用    3:启用    4:启用    5:启用    6:关闭
network         0:关闭    1:关闭    2:启用    3:启用    4:启用    5:启用    6:关闭
rsyslog         0:关闭    1:关闭    2:启用    3:启用    4:启用    5:启用    6:关闭
sshd            0:关闭    1:关闭    2:启用    3:启用    4:启用    5:启用    6:关闭


centos配置ntp restrict_IP

 

8. 调整文件描述符大小

centos配置ntp restrict_IP


#查看文件描述符大小
ulimit -n
# 调整
vi /etc/security/limits.conf
* soft nofile 65535
* hard nofile 65535
* soft nproc 65535
* hard nproc 65535
* soft nofile 65535
* hard nofile 65535


centos配置ntp restrict_IP

防止DoS攻击

对系统所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数和内存使用数量等。
可以对/etc/security/limits.conf中修改如下:


*    soft    core    0
*    soft    nproc   2048
*    hard    nproc   16384
*    soft    nofile 1024
*    hard    nofile  65536


core 0 表示禁止创建core文件;
nproc 128 把最多的进程数限制到20;
nofile 64 表示把一个用户同时打开的最大文件数限制为64;
* 表示登录到系统的所有用户,不包括root

然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。

session    required     pam_limits.so


limits.conf参数的值需要根据具体情况调整。

 

9. 设置系统字符集
第一种:


vi /etc/sysconfig/i18n
#如果想用中文提示:LANG=”zh_CN.UTF-8″ 如果想用英文提示:LANG=”en_US.UTF-8″ 如果临时切换也可以 LANG=zh_CN.UTF-8


第二种:使用sed快速替换

centos配置ntp restrict_IP


#替换成英文
sed -i 's#LANG="zh_CN.*"#LANG="en_US.UTF-8"#' /etc/sysconfig/i18n
#替换成中文
sed -i 's#LANG="en_US.*"#LANG="zh_CN.UTF-8"#' /etc/sysconfig/i18n
#替换成UTF-8中文
sed -i 's#LANG="zh_CN.*"#LANG="zh_CN.UTF-8"#' /etc/sysconfig/i18n

centos配置ntp restrict_IP

 

10. 清理登陆的时候显示的系统及内核版本


#查看登陆信息
cat /etc/redhat-release cat /etc/issue
#清理登陆信息
echo >/etc/redhat-release
echo >/etc/issue


 

11. 内核参数优化

centos配置ntp restrict_IP


vi /etc/sysctl.conf
#可用于apache,nginx,squid多种等web应用
net.ipv4.tcp_max_syn_backlog = 65536
net.core.netdev_max_backlog = 32768
net.core.somaxconn = 32768

net.core.wmem_default = 8388608
net.core.rmem_default = 8388608
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216

net.ipv4.tcp_timestamps = 0
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 2

# 恶意请求通常都是短连接请求,大量的短连接会处于 timewait 状态,几分钟之后才会释放,这样会占用大量的资源,通过调整内核参数,尽快释放或者重用 timewait 状态的连接,减少资源的开销。
# 打开TIME-WAIT sockets快速回收
net.ipv4.tcp_tw_recycle = 1
#net.ipv4.tcp_tw_len = 1
# 允许TIME-WAIT sockets复用
net.ipv4.tcp_tw_reuse = 1
 
# 降低系统连接数和资源占用,默认为18w
net.ipv4.tcp_max_tw_buckets=10000
net.ipv4.tcp_mem = 94500000 915000000 927000000
net.ipv4.tcp_max_orphans = 3276800

#net.ipv4.tcp_fin_timeout = 30
#net.ipv4.tcp_keepalive_time = 120
net.ipv4.ip_local_port_range = 1024 65535

#以下参数是对centos6.x的iptables防火墙的优化,防火墙不开会有提示,可以忽略不理。
#如果是centos5.X需要吧netfilter.nf_conntrack替换成ipv4.netfilter.ip
#centos5.X为net.ipv4.ip_conntrack_max = 25000000
net.nf_conntrack_max = 25000000
net.netfilter.nf_conntrack_max = 25000000
net.netfilter.nf_conntrack_tcp_timeout_established = 180
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120


centos配置ntp restrict_IP

立即生效


/sbin/sysctl -p
 
centos6.5可能会报错
 
error: "net.bridge.bridge-nf-call-ip6tables" is an unknown key
error: "net.bridge.bridge-nf-call-iptables" is an unknown key
error: "net.bridge.bridge-nf-call-arptables" is an unknown key
 
出现这个的原因是,没有自动载入bridge桥接模块
 
modprobe bridge
echo "modprobe bridge">> /etc/rc.local


 

查看桥接 lsmod|grep bridge

centos5.X可能会报错 这个错误可能是你的防火墙没有开启或者自动处理可载入的模块ip_conntrack没有自动载入,
解决办法有二,一是开启防火墙,二是自动处理开载入的模块ip_conntrack

centos配置ntp restrict_IP


error: "net.ipv4.ip_conntrack_max"is an unknown key
error: "net.ipv4.netfilter.ip_conntrack_max"is an unknown key
error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_established"is an unknown key
error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait"is an unknown key
error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait"is an unknown key
error: "net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait"is an unknown key


centos配置ntp restrict_IP

centos5.X解决方法:
 
modprobe ip_conntrack
echo "modprobe ip_conntrack">> /etc/rc.local
 
centos6.X可能会报错 这个错误可能是你的防火墙没有开启或者自动处理可载入的模块ip_conntrack没有自动载入,
 解决办法有二,一是开启防火墙,二是自动处理开载入的模块ip_conntrack 
error: "net.nf_conntrack_max"isan unknown key
error: "net.netfilter.nf_conntrack_max"isan unknown key
error: "net.netfilter.nf_conntrack_tcp_timeout_established"isan unknown key
error: "net.netfilter.nf_conntrack_tcp_timeout_time_wait"isan unknown key
error: "net.netfilter.nf_conntrack_tcp_timeout_close_wait"isan unknown key
error: "net.netfilter.nf_conntrack_tcp_timeout_fin_wait"isan unknown key


centos配置ntp restrict_IP

centos6.X解决方法:


modprobe nf_conntrack
echo "modprobe nf_conntrack">> /etc/rc.local


centos6.5内核优化的时候发现,如果不开启ip6tables去优化nf_conntrack模块去执行上面的解决方法会依旧提示上面的error。所以在优化服务的时候,可以选择留下iptables和ip6tables。当然如果不用iptables的话,在内核优化的时候就要去掉对nf_conntrack的设置,在进行/sbin/sysctl -p 是不会有错误提示的。
 

12. 如果安装sendmail必须定时自动清理/var/spool/clientmqueue/下文件防止inode节点被占满


#centos6.5已经不自动安装sendmail了所以没必要走这一步优化
mkdir -p /server/scripts
vi /server/scripts/spool_clean.sh
#!/bin/sh
find/var/spool/clientmqueue/-typef -mtime +30|xargsrm-f


 

13. 禁用不使用的用户

注意:不建议直接删除,当你需要某个用户时,自己重新添加会很麻烦。也可以usermod -L或passwd -l user锁定。


cp /etc/passwd{,.bak} #修改之前先备份 vi /etc/passwd #编辑用户,在前面加上#注释掉此行


注释的用户名:

centos配置ntp restrict_IP


# cat /etc/passwd|grep ^#
#adm:x:3:4:adm:/var/adm:/sbin/nologin
#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
#halt:x:7:0:halt:/sbin:/sbin/halt
#uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
#operator:x:11:0:operator:/root:/sbin/nologin
#games:x:12:100:games:/usr/games:/sbin/nologin
#gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
#ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
#nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
#postfix:x:89:89::/var/spool/postfix:/sbin/nologin


centos配置ntp restrict_IP

注释的组:

centos配置ntp restrict_IP

# cat /etc/group|grep ^#
#adm:x:4:adm,daemon
#lp:x:7:daemon
#uucp:x:14:
#games:x:20:
#gopher:x:30:
#video:x:39:
#dip:x:40:
#ftp:x:50:
#audio:x:63:
#floppy:x:19:
#postfix:x:89:
 
 
14. 关闭重启ctl-alt-delete组合键
 
vi /etc/init/control-alt-delete.conf
#注释掉
#exec /sbin/shutdown -r now "Control-Alt-Deletepressed"

 

15. 设置一些全局变量

#设置自动退出终端,防止非法关闭ssh客户端造成登录进程过多,可以设置大一些,单位为秒
echo "TMOUT=3600">> /etc/profile
#历史命令记录数量设置为10条
sed -i "s/HISTSIZE=1000/HISTSIZE=10/" /etc/profile
#立即生效
source /etc/profile
 
执行过的历史命令记录越多,从一定程度上讲会给维护带来简便,但同样会伴随安全问题
 
vi /etc/profile
 
找到 HISTSIZE=1000 改为 HISTSIZE=50。