優化linux系統並防止入侵操作(修改核心引數)

2021-08-11 15:29:34 字數 1342 閱讀 5054

vim /etc/sysctl.conf 來改核心引數。

優化核心引數

net.ipv4.tcp_fin_timeout = 2

net.ipv4.tcp_tw_reuse = 1

net.ipv4.tcp_tw_recycle = 1

net.ipv4.tcp_syncookies = 1

net.ipv4.tcp_keepalive_time =600

net.ipv4.ip_local_port_range = 4000    65000

net.ipv4.tcp_max_syn_backlog = 16384

net.ipv4.tcp_max_tw_buckets = 36000

net.ipv4.route.gc_timeout = 100

net.ipv4.tcp_syn_retries = 1

net.ipv4.tcp_synack_retries = 1

net.core.somaxconn = 16384

net.core.netdev_max_backlog = 16384

net.ipv4.tcp_max_orphans = 16384

以下引數是對iptables防火牆的優化,防火牆不開會有提示,可以忽略不理。

net.ipv4.ip_conntrack_max = 25000000

net.ipv4.netfilter.ip_conntrack_max = 25000000

net.ipv4.netfilter.ip_conntrack_tcp_timeout_established = 180

net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait = 120

net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait = 60

net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait = 120

sysctl -p命令可以使改過的內容生效

隱藏linux系統版本號

>/etc/issue   或   cat /dev/null >/etc/issue

鎖定關鍵系統檔案

chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab

解鎖關鍵系統檔案

chattr -i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab

檢視內容是否加鎖了

lsattr /路徑

Linux部署入侵檢測系統(IDS)

1 設定兩台虛擬機器,一台作為ids server,ip位址為10.0.53.22,一台作為agent,ip位址為10.0.53.33 2 在server和agent上都先對ids進行安裝 yum install y gcc inotify tools bind utils 建立檔案件並進入 cd ...

檢查Linux系統是否被入侵

今天看到乙個有意思的攻擊方式,系統被人入侵,當這個入侵程式執行的時候會產生乙個程序pid,一般這個程序不是在 proc中產生的,所以可以用指令碼匹配系統有沒有被入侵。嘗試一下指令碼,學習shell中。我用ps aux可以檢視到程序的pid,而每個pid都會在 proc中產生。如果檢視到的pid在 p...

Linux系統優化

最近很多問我 apache的優化引數 prefork模式的 startservers 100 serverlimit 2000 maxclients 1000 minspareservers 20 maxspareservers 50 maxrequestsperchild 10000 具體看其實系...