亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費(fèi)注冊(cè) 查看新帖 |

Chinaunix

  平臺(tái) 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
樓主: king_819
打印 上一主題 下一主題

Linux/unix安全優(yōu)化的討論與案例分享(獲獎(jiǎng)名單已公布) [復(fù)制鏈接]

論壇徽章:
0
51 [報(bào)告]
發(fā)表于 2012-03-09 16:29 |只看該作者
回復(fù) 52# dahai01


    很好的分享,如果再分享一些實(shí)際的設(shè)置將更有幫助

論壇徽章:
0
52 [報(bào)告]
發(fā)表于 2012-03-09 16:37 |只看該作者
回復(fù) 51# kns1024wh


我來分享一個(gè)當(dāng)前生產(chǎn)環(huán)境中的內(nèi)核參數(shù)優(yōu)化,接上之前發(fā)布的內(nèi)核編譯優(yōu)化,系統(tǒng)是freebsd 7.3

二、內(nèi)核參數(shù)優(yōu)化

      內(nèi)核編譯完后,就要對(duì)內(nèi)核的參數(shù)做一些調(diào)整,以提高服務(wù)器的運(yùn)行速度


/etc/sysctl.conf

----------------------------------------------------------

#通過源路由,攻擊者可以嘗試到達(dá)內(nèi)部IP地址 --包括RFC1918中的地址,所以
不接受源路由信息包可以防止你的內(nèi)部網(wǎng)絡(luò)被探測(cè)
net.inet.ip.sourceroute=0
net.inet.ip.accept_sourceroute=0

#安全參數(shù),編譯內(nèi)核的時(shí)候加了options TCP_DROP_SYNFIN才可以用,可以阻止某些OS探測(cè)
net.inet.tcp.drop_synfin=1

#最大的待發(fā)送TCP數(shù)據(jù)緩沖區(qū)空間
net.inet.tcp.sendspace=65536

#最大的接受TCP緩沖區(qū)空間
net.inet.tcp.recvspace=65536

#最大的接受UDP緩沖區(qū)大小
net.inet.udp.recvspace=49152

#最大的發(fā)送UDP數(shù)據(jù)緩沖區(qū)大小
net.inet.udp.maxdgram=24576

#本地套接字連接的數(shù)據(jù)發(fā)送空間
net.local.stream.sendspace=65535

#加快網(wǎng)絡(luò)性能的協(xié)議
net.inet.tcp.rfc1323=1
net.inet.tcp.rfc3042=1
net.inet.tcp.rfc3390=1

#最大的套接字緩沖區(qū)
kern.ipc.maxsockbuf=2097152

#系統(tǒng)中允許的最多文件數(shù)量
kern.maxfiles=65536

#每個(gè)進(jìn)程能夠同時(shí)打開的最大文件數(shù)量
kern.maxfilesperproc=32768

#該選項(xiàng)設(shè)置是否延遲ACK應(yīng)答數(shù)據(jù)包
net.inet.tcp.delayed_ack=1

#屏蔽ICMP重定向功能
net.inet.icmp.drop_redirect=1
net.inet.icmp.log_redirect=1
net.inet.ip.redirect=0
net.inet6.ip6.redirect=0

#防止ICMP廣播風(fēng)暴
net.inet.icmp.bmcastecho=0
net.inet.icmp.maskrepl=0

#限制系統(tǒng)發(fā)送ICMP速率
net.inet.icmp.icmplim=100

net.inet.icmp.icmplim_output=1

#設(shè)置為1會(huì)幫助系統(tǒng)清除沒有正常斷開的TCP連接
net.inet.tcp.always_keepalive=1

#若看到net.inet.ip.intr_queue_drops這個(gè)在增加,就要調(diào)大net.inet.ip.intr_queue_maxlen,為0最好
net.inet.ip.intr_queue_maxlen=1000
net.inet.ip.intr_queue_drops=0

#防止DOS攻擊,默認(rèn)為30000
net.inet.tcp.msl=2500

#接收到一個(gè)已經(jīng)關(guān)閉的端口發(fā)來的所有包,直接drop,如果設(shè)置為1則是只針對(duì)TCP包
net.inet.tcp.blackhole=2

#接收到一個(gè)已經(jīng)關(guān)閉的端口發(fā)來的所有UDP包直接drop
net.inet.udp.blackhole=1

#為網(wǎng)絡(luò)數(shù)據(jù)連接時(shí)提供緩沖
net.inet.tcp.inflight.enable=1

#限制 TCP 帶寬延遲積和 NetBSD 的 TCP/Vegas 類似。  
#它可以通過將 sysctl 變量 net.inet.tcp.inflight.enable 設(shè)置成 1 來啟用。  
#系統(tǒng)將嘗試計(jì)算每一個(gè)連接的帶寬延遲積,并將排隊(duì)的數(shù)據(jù)量限制在恰好能保持最優(yōu)吞吐量的水平上。
#這一特性在您的服務(wù)器同時(shí)向使用普通調(diào)制解調(diào)器,千兆以太網(wǎng),乃至更高速度的光與網(wǎng)絡(luò)連接 (或其他帶寬延遲積很

#大的連接) 的時(shí)候尤為重要,
#特別是當(dāng)您同時(shí)使用滑動(dòng)窗縮放,或使用了大的發(fā)送窗口的時(shí)候。  
#如果啟用了這個(gè)選項(xiàng),您還應(yīng)該把 net.inet.tcp.inflight.debug 設(shè)置為 0 (禁用調(diào)試),
#對(duì)于生產(chǎn)環(huán)境而言, 將 net.inet.tcp.inflight.min 設(shè)置成至少 6144 會(huì)很有好處。  
#然而, 需要注意的是,這個(gè)值設(shè)置過大事實(shí)上相當(dāng)于禁用了連接帶寬延遲積限制功能。
#這個(gè)限制特性減少了在路由和交換包隊(duì)列的堵塞數(shù)據(jù)數(shù)量,也減少了在本地主機(jī)接口隊(duì)列阻塞的數(shù)據(jù)的數(shù)量。
#在少數(shù)的等候隊(duì)列中、交互式連接,尤其是通過慢速的調(diào)制解調(diào)器,也能用低的 往返時(shí)間操作。
#但是,注意這只影響到數(shù)據(jù)發(fā)送 (上載/服務(wù)端)。對(duì)數(shù)據(jù)接收(下載)沒有效果。
#調(diào)整 net.inet.tcp.inflight.stab 是 不 推薦的。
#這個(gè)參數(shù)的默認(rèn)值是 20,表示把 2 個(gè)最大包加入到帶寬延遲積窗口的計(jì)算中。  
#額外的窗口似的算法更為穩(wěn)定,并改善對(duì)于多變網(wǎng)絡(luò)環(huán)境的相應(yīng)能力,  
#但也會(huì)導(dǎo)致慢速連接下的 ping 時(shí)間增長 (盡管還是會(huì)比沒有使用 inflight 算法低許多)。  
#對(duì)于這些情形, 您可能會(huì)希望把這個(gè)參數(shù)減少到 15, 10, 或 5;  
#并可能因此而不得不減少 net.inet.tcp.inflight.min (比如說, 3500) 來得到希望的效果。
#減少這些參數(shù)的值, 只應(yīng)作為最后不得已時(shí)的手段來使用。
net.inet.tcp.inflight.debug=0
net.inet.tcp.inflight.rttthresh=10
net.inet.tcp.inflight.min=6144
net.inet.tcp.inflight.max=1073725440
net.inet.tcp.inflight.stab=20

#如果打開的話每個(gè)目標(biāo)地址一次轉(zhuǎn)發(fā)成功以后它的數(shù)據(jù)都將被記錄進(jìn)路由表和arp數(shù)據(jù)表,節(jié)約路由的計(jì)算時(shí)間,但會(huì)需#

要大量的內(nèi)核內(nèi)存空間來保存路由表
net.inet.ip.fastforwarding=1

#默認(rèn)情況下,ip包的id號(hào)是連續(xù)的,如果設(shè)置成1,則這個(gè)id號(hào)是隨機(jī)的
net.inet.ip.random_id=1

#并發(fā)連接數(shù),默認(rèn)為128,推薦在1024-4096之間,數(shù)字越大占用內(nèi)存也越大
kern.ipc.somaxconn=8192

#不允許用戶看到其他用戶的進(jìn)程
security.bsd.see_other_uids=0
security.bsd.see_other_gids=0

#設(shè)置kernel安全級(jí)別
kern.securelevel=0

#記錄下任何TCP連接
net.inet.tcp.log_in_vain=0

#記錄下任何UDP連接
net.inet.udp.log_in_vain=0

#防止不正確的udp包的攻擊
net.inet.udp.checksum=1

#防止DOS攻擊
net.inet.tcp.syncookies=1

#僅為線程提供物理內(nèi)存支持,需要256兆以上內(nèi)存
kern.ipc.shm_use_phys=1

# 線程可使用的最大共享內(nèi)存
kern.ipc.shmmax=67108864

# 最大線程數(shù)量
kern.ipc.shmall=32768

# 程序崩潰時(shí)不記錄
kern.coredump=0

#lo本地?cái)?shù)據(jù)流接收和發(fā)送空間
net.local.stream.recvspace=65536
net.local.dgram.maxdgram=16384
net.local.dgram.recvspace=65536

# 本地?cái)?shù)據(jù)最大數(shù)量
net.inet.raw.maxdgram=65536

# 本地?cái)?shù)據(jù)流接收空間
net.inet.raw.recvspace=65536

#ipfw防火墻動(dòng)態(tài)規(guī)則數(shù)量,默認(rèn)為4096,增大該值可以防止某些病毒發(fā)送大量TCP連接,導(dǎo)致不能建立正常連接
net.inet.ip.fw.dyn_max=65535

#所有MPSAFE的網(wǎng)絡(luò)ISR對(duì)包做立即響應(yīng),提高網(wǎng)卡性能
net.isr.direct=1

#清理apache產(chǎn)生的CLOSE_WAIT狀態(tài)
net.inet.ip.rtexpire=3600
net.inet.ip.rtminexpire=2

#TCP的套接字的空閑時(shí)間
net.inet.tcp.keepidle=600000

#控制TCP及UDP所使用的port范圍
net.inet.ip.portrange.first=8888
net.inet.ip.portrange.hifirst=8888

#加載linux內(nèi)核版本
compat.linux.osrelease=2.6.16


/boot/loader.conf

----------------------------------------------------

kern.maxdsiz="536870912"
kern.ipc.maxsockets="16424"
kern.ipc.nmbclusters="32768"
kern.ipc.nmbufs="65535"
kern.ipc.nsfbufs="2496"
net.inet.tcp.tcbhashsize="2048"
kern.maxusers="256"

   

論壇徽章:
0
53 [報(bào)告]
發(fā)表于 2012-03-09 16:43 |只看該作者
本帖最后由 king_819 于 2012-03-09 16:46 編輯

分享一個(gè)Linux生產(chǎn)環(huán)境下的內(nèi)核參數(shù)優(yōu)化,系統(tǒng)為CentOS 5.6
  1. cat >> /etc/sysctl.conf << EOF
  2. net.ipv4.ip_forward = 0
  3. net.ipv4.conf.default.rp_filter = 1
  4. net.ipv4.conf.default.accept_source_route = 0
  5. kernel.sysrq = 0
  6. kernel.core_uses_pid = 1
  7. net.ipv4.tcp_syncookies = 1
  8. kernel.msgmnb = 65536
  9. kernel.msgmax = 65536
  10. kernel.shmmax = 68719476736
  11. kernel.shmall = 4294967296
  12. net.ipv4.tcp_max_tw_buckets = 6000
  13. net.ipv4.tcp_sack = 1
  14. net.ipv4.tcp_window_scaling = 1
  15. net.ipv4.tcp_rmem = 4096 87380 4194304
  16. net.ipv4.tcp_wmem = 4096 16384 4194304
  17. net.core.wmem_default = 8388608
  18. net.core.rmem_default = 8388608
  19. net.core.rmem_max = 16777216
  20. net.core.wmem_max = 16777216
  21. net.core.netdev_max_backlog = 262144
  22. net.core.somaxconn = 262144
  23. net.ipv4.tcp_max_orphans = 3276800
  24. net.ipv4.tcp_max_syn_backlog = 262144
  25. net.ipv4.tcp_timestamps = 0
  26. net.ipv4.tcp_synack_retries = 1
  27. net.ipv4.tcp_syn_retries = 1
  28. net.ipv4.tcp_tw_recycle = 1
  29. net.ipv4.tcp_tw_reuse = 1
  30. net.ipv4.tcp_mem = 94500000 915000000 927000000
  31. net.ipv4.tcp_fin_timeout = 1
  32. net.ipv4.tcp_keepalive_time = 1200
  33. net.ipv4.ip_local_port_range = 1024 65535
  34. EOF
復(fù)制代碼
cacti監(jiān)控截圖:

論壇徽章:
381
CU十二周年紀(jì)念徽章
日期:2014-01-04 22:46:58CU大;照
日期:2013-03-13 15:32:35CU大;照
日期:2013-03-13 15:38:15CU大;照
日期:2013-03-13 15:38:52CU大;照
日期:2013-03-14 14:08:55CU大;照
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大;照
日期:2013-04-17 11:17:42CU大;照
日期:2013-04-17 11:17:47CU大;照
日期:2013-04-17 11:17:52CU大;照
日期:2013-04-17 11:17:56
54 [報(bào)告]
發(fā)表于 2012-03-09 17:05 |只看該作者
king_819,上面那個(gè)tcp的cacti模版是你做的還是在cacti網(wǎng)站下載的

論壇徽章:
0
55 [報(bào)告]
發(fā)表于 2012-03-09 17:58 |只看該作者
回復(fù) 57# chenyx


這是以前的同事發(fā)給我的


   

論壇徽章:
0
56 [報(bào)告]
發(fā)表于 2012-03-09 22:42 |只看該作者
回復(fù) 57# chenyx


   cacti 簡(jiǎn)單的方式 來使用 http://cactiez.cactiusers.org

論壇徽章:
36
IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-04-10 06:20:00IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-04-16 06:20:0015-16賽季CBA聯(lián)賽之廣東
日期:2016-04-16 19:59:32IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-04-18 06:20:00IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-04-19 06:20:00每日論壇發(fā)貼之星
日期:2016-04-19 06:20:00IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-04-25 06:20:00IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-05-06 06:20:00IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-05-08 06:20:00IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-05-13 06:20:00IT運(yùn)維版塊每日發(fā)帖之星
日期:2016-05-28 06:20:00每日論壇發(fā)貼之星
日期:2016-05-28 06:20:00
57 [報(bào)告]
發(fā)表于 2012-03-10 19:12 |只看該作者
回復(fù) 1# king_819
好活動(dòng),強(qiáng)烈支持。


   

論壇徽章:
33
ChinaUnix元老
日期:2015-02-02 08:55:39CU十四周年紀(jì)念徽章
日期:2019-08-20 08:30:3720周年集字徽章-周	
日期:2020-10-28 14:13:3020周年集字徽章-20	
日期:2020-10-28 14:04:3019周年集字徽章-CU
日期:2019-09-08 23:26:2519周年集字徽章-19
日期:2019-08-27 13:31:262016科比退役紀(jì)念章
日期:2022-04-24 14:33:24
58 [報(bào)告]
發(fā)表于 2012-03-11 18:29 |只看該作者
筆記
  1. #訪問部分網(wǎng)站不使用squid
  2. iptables -t nat -A PREROUTING -i eth1 -s 172.16.11.250 -j ACCEPT
  3. iptables -t nat -A PREROUTING -i eth1 -d 123.123.123.123 -j ACCEPT
  4. iptables -t nat -A PREROUTING -i eth1 -s 172.16.11.0/24 -j REDIRECT --to 3128

  5. #防止被探測(cè)ssh密碼
  6. iptables -A INPUT -p tcp --dport 22 \
  7. -m state --state NEW -m recent --set \
  8. --name SSH --rsource -m recent --name SSH \
  9. --update --seconds 10 --hitcount 4 \
  10. --rsource -j DROP

  11. #實(shí)現(xiàn)IP/MAC綁定
  12. iptables -N MAC_CHECK
  13. iptables -A FORWARD -i eth1 -o eth0 -j MAC_CHECK
  14. iptables -A MAC_CHECK -s 172.16.11.101 -m mac --mac-source XX:XX:XX:XX:XX:XX -j RETURN
  15. iptables -A MAC_CHECK -s 172.16.11.102 -m mac --mac-source YY:YY:YY:YY:YY:YY -j RETURN
  16. iptables -A MAC_CHECK -s 172.16.11.103 -m mac --mac-source ZZ:ZZ:ZZ:ZZ:ZZ:ZZ -j RETURN
  17. iptables -A MAC_CHECK -j DROP

  18. #防止小路由(及破解)
  19. iptables -N TTL_CHECK
  20. iptables -A FORWARD -i eth1 -o eth0 -j TTL_CHECK
  21. iptables -A TTL_CHECK -m ttl --ttl-eq 128 -j RETURN
  22. iptables -A TTL_CHECK -m ttl --ttl-eq 64 -j RETURN
  23. iptables -A TTL_CHECK -m ttl --ttl-eq 255 -j RETURN
  24. iptables -A TTL_CHECK -j DROP

  25. #防止被tracert
  26. iptables -A INPUT -m ttl --ttl-eq 1 -j DROP
  27. iptables -A INPUT -m ttl --ttl-lt 4 -j DROP
  28. iptables -A FORWARD -m ttl --ttl-lt 6 -j DROP

  29. #實(shí)現(xiàn)服務(wù)器負(fù)載分擔(dān)
  30. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -m statistic --mode nth --every 3 -j DNAT --to 172.16.11.101
  31. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -m statistic --mode nth --every 2 -j DNAT --to 172.16.11.102
  32. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 172.16.11.103

  33. #得知內(nèi)網(wǎng)用戶流量
  34. iptables -A FORWARD -j ACCOUNT --addr 172.16.11.0/24 --tname LOCALNET

  35. iptaccount -a
  36. iptaccount -l LOCALNET
  37. iptaccount -l LOCALNET -f

  38. #對(duì)DNS域名進(jìn)行過濾
  39. iptables -A FORWARD -m string --algo bm --hex-string "|03|www|09|chinaunix|03|com" -j DROP
復(fù)制代碼

論壇徽章:
0
59 [報(bào)告]
發(fā)表于 2012-03-11 20:02 |只看該作者
回復(fù) 59# kns1024wh


cactiz、EMOS都是不錯(cuò)的產(chǎn)品,但真實(shí)的生產(chǎn)環(huán)境中,還是更傾向于自己搭建,排錯(cuò)、擴(kuò)展會(huì)更加好掌控

   

論壇徽章:
0
60 [報(bào)告]
發(fā)表于 2012-03-11 20:04 |只看該作者
Shell_HAT 發(fā)表于 2012-03-11 18:29
筆記



iptables確實(shí)強(qiáng)大,很不錯(cuò)的分享
您需要登錄后才可以回帖 登錄 | 注冊(cè)

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號(hào)-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號(hào):11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報(bào)專區(qū)
中國互聯(lián)網(wǎng)協(xié)會(huì)會(huì)員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請(qǐng)注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP