系統優化

#!/bin/bash
#OS Centos6.6
#MEM:4G
#CPU:2*2
#SYSTEM:ALIYUN eos
#by qizhk
#date 20171124

yum -y install make zlib zlib-devel gcc-c++ libtool openssl openssl-devel

/etc/init.d/iptables stop
sed 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config -i
setenforce 0
#關閉防火牆

USER_COUNT=cat /etc/passwd | grep '^qizhk:' -c
USER_NAME='qizhk'
if [ $USER_COUNT -ne 1 ]
then
useradd $USER_NAME
echo "123456" | passwd $USER_NAME --stdin
else
echo 'user exits'
fi
#建立用戶 賬號是qizhk 密碼是123456

for name in chkconfig --list|awk '{print $1}'|grep -Ev "sshd|network|rsyslog|crond|sysstat";
do
chkconfig $name off;
done;
#關閉沒必要的服務

cp /etc/ssh/sshd_config /etc/ssh/sshd_config-default-date +%Y-%m-%d
sed -ir '13 iPort 52113\nPermitRootLogin no\nPermitEmptyPasswords no\nUseDNS no\nGSSAPIAuthentication no' /etc/ssh/sshd_config
#修改修改SSH端口號,禁用root登錄,禁止空密碼,不使用NDS、修改驗證方式

echo '/5 * /usr/sbin/ntpdate time.nist.gov > /dev/null 2>&1' >> /var/spool/cron/root
#自動同步時間

#echo 'export TMOUT=600 0' >> /etc/profile
#ecsource /etc/profile
#10分鐘沒有操作的自動中斷

echo '* - nofile 65535'>> /etc/security/limits.conf
#修改文件描述符

cat << EOF >> /etc/sysctl.conf

進入包的最大設備隊列.默認是300

net.core.netdev_max_backlog = 2000

開啓SYN洪水***保護

net.ipv4.tcp_syncookies = 1

開啓並記錄欺騙,源路由和重定向包

net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.default.log_martians = 1

處理無源路由的包

net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0

開啓反向路徑過濾

net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1

確保無人能修改路由表

net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0

增加系統IP端口限制

net.ipv4.ip_local_port_range = 9000 65533

TTL

net.ipv4.ip_default_ttl = 64

增加TCP最大緩衝區大小

net.ipv4.tcp_rmem = 4096 87380 8388608
net.ipv4.tcp_wmem = 4096 32768 8388608

Tcp自動窗口

net.ipv4.tcp_window_scaling = 1

進入SYN包的最大請求隊列.默認1024

net.ipv4.tcp_max_syn_backlog = 8192

打開TIME-WAIT套接字重用功能,對於存在大量連接的Web服務器非常有效。

net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_tw_reuse = 0

表示是否啓用以一種比超時重發更精確的方法(請參閱 RFC 1323)來啓用對 RTT 的計算;爲了實現更好的性能應該啓用這個選項

net.ipv4.tcp_timestamps = 0

表示本機向外發起TCP SYN連接超時重傳的次數

net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_synack_retries = 2

減少處於FIN-WAIT-2連接狀態的時間,使系統可以處理更多的連接。

net.ipv4.tcp_fin_timeout = 10

減少TCP KeepAlive連接偵測的時間,使系統可以處理更多的連接。

如果某個TCP連接在idle 300秒後,內核才發起probe.如果probe 2次(每次2秒)不成功,內核才徹底放棄,認爲該連接已失效.

net.ipv4.tcp_keepalive_time = 300
net.ipv4.tcp_keepalive_probes = 2
net.ipv4.tcp_keepalive_intvl = 2

系統所能處理不屬於任何進程的TCP sockets最大數量

net.ipv4.tcp_max_orphans = 262144

系統同時保持TIME_WAIT套接字的最大數量,如果超過這個數字,TIME_WAIT套接字將立刻被清除並打印警告信息。

net.ipv4.tcp_max_tw_buckets = 20000

arp_table的緩存限制優化

net.ipv4.neigh.default.gc_thresh1 = 128
net.ipv4.neigh.default.gc_thresh2 = 512
net.ipv4.neigh.default.gc_thresh3 = 4096

EOF
sysctl -p
#優化內核參數

echo '' > /etc/issue
#清空登錄信息

#chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab
#鎖定文件

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章