vim /etc/sysctl.conf 來改核心引數。
優化核心引數
net.ipv4.tcp_fin_timeout = 2
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_keepalive_time =600
net.ipv4.ip_local_port_range = 4000 65000
net.ipv4.tcp_max_syn_backlog = 16384
net.ipv4.tcp_max_tw_buckets = 36000
net.ipv4.route.gc_timeout = 100
net.ipv4.tcp_syn_retries = 1
net.ipv4.tcp_synack_retries = 1
net.core.somaxconn = 16384
net.core.netdev_max_backlog = 16384
net.ipv4.tcp_max_orphans = 16384
以下引數是對iptables防火牆的優化,防火牆不開會有提示,可以忽略不理。
net.ipv4.ip_conntrack_max = 25000000
net.ipv4.netfilter.ip_conntrack_max = 25000000
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established = 180
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait = 120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait = 60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait = 120
sysctl -p命令可以使改過的內容生效
隱藏linux系統版本號
>/etc/issue 或 cat /dev/null >/etc/issue
鎖定關鍵系統檔案
chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab
解鎖關鍵系統檔案
chattr -i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab
檢視內容是否加鎖了
lsattr /路徑
Linux部署入侵檢測系統(IDS)
1 設定兩台虛擬機器,一台作為ids server,ip位址為10.0.53.22,一台作為agent,ip位址為10.0.53.33 2 在server和agent上都先對ids進行安裝 yum install y gcc inotify tools bind utils 建立檔案件並進入 cd ...
檢查Linux系統是否被入侵
今天看到乙個有意思的攻擊方式,系統被人入侵,當這個入侵程式執行的時候會產生乙個程序pid,一般這個程序不是在 proc中產生的,所以可以用指令碼匹配系統有沒有被入侵。嘗試一下指令碼,學習shell中。我用ps aux可以檢視到程序的pid,而每個pid都會在 proc中產生。如果檢視到的pid在 p...
Linux系統優化
最近很多問我 apache的優化引數 prefork模式的 startservers 100 serverlimit 2000 maxclients 1000 minspareservers 20 maxspareservers 50 maxrequestsperchild 10000 具體看其實系...