RHEL/CentOS通用性能优化、安全配置参考

RHEL/CentOS通用性能优化、安全配置参考

本文的配置参数是笔者在实际生产环境中反复实践总结的结果,完全适用绝大多数通用的高负载、安全性要求的网络服务器环境。故可以放心使用。

若有异议,欢迎联系zhangxugg@163.com探讨。

提示:强烈建议使用RHEL 5.6/CentOS 5.6及以上版本的系统,否则可能会有差异。

一、配置yum更新源
CentOS不需要配置可以直接使用官方提供的yum源(但速度往往较慢),而RHEL在没有购买授权服务情况下,是无法使用redhat官方的yum源的。如果你使用了CentOS但对其官方提供的yum源下载速度不满意,或使用RHEL,需要从安装光盘(或ISO镜像)建立自己的yum源,那么请参照本节。
一般来说,建立yum更新源有三种方式
使用本地物理光盘

使用本地ISO文件

使用HTTP/FTP服务器

这几种方式中,使用本地光盘、本地ISO文件的缺陷很明显--只能为本机使用,无法实现网络yum源共享,所以推荐使用HTTP方式建立yum更新源。以RHEL为标准,分别介绍这三种方式的配置

1. 使用本地光盘镜像
A. 将光盘放入光驱(虚拟机如VM, virtualbox,应该是为虚拟机分配光驱)

B. 建立挂载点

mkdir /mnt/cdrom
C. 装载光盘至挂载点

mount /dev/hdc /mnt/cdrom/

D. 编辑文件 /etc/yum.repos.d/local.repo ,输入以下内容

[base]

name=Red Hat Enterprise Linux Local Source

baseurl=file:///mnt/cdrom/Server

enabled=1

gpgcheck=1

gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release

[Cluster]

name=Red Hat Enterprise Linux Cluster

baseurl=file:///mnt/cdrom/Cluster

[ClusterStorage]

name=Red Hat Enterprise Linux ClusterStorage

baseurl=file:///mnt/cdrom/ClusterStorage

E. 验证是否配置成功
yum repolist

2. 使用本地ISO镜像, 方法与使用光盘大同小异
A. 将系统镜像ISO文件上传至服务器某个目录中(我使用的镜像文件名为rhel-server-5.4-i386-dvd.iso)
B. 建立挂载目录  mkdir /mnt/OS

C. 卸载光驱并装载ISO文件至挂载目录   
umount /mnt/cdrom/

mount -o loop rhel-server-5.4-i386-dvd.iso /mnt/cdrom/
D. 其它配置请参照第1小节的D、E步骤即可

3. 使用HTTP方式建立yum源,这需要预先在服务器上安装Http Server,如apache, nginx,lighttpd均可。
A. 准备好系统ISO镜像文件,上传到yum服务器某个目录中
B. 参照第2小节,将ISO文件装载到某个目录中,假设为 /mnt/os

C. 配置http服务器,发布上一步装载的目录,以nginx配置为例子 假设服务器IP为192.168.56.101

server {

server_name 192.168.56.101;

location /rhel-5.4 {

alias  /mnt/os;

autoindex on;

}

}

D. 删掉旧的yum配置文件
mv -f /etc/yum.repos.d/* ~/

E. 编辑文件 /etc/yum.repos.d/onlineyum.repo 输入以下内容

[base]

name=Red Hat Enterprise Linux Online Source

baseurl=http://192.168.56.101/rhel-5.4/Server

enabled=1

gpgcheck=1

gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release

[Cluster]

name=Red Hat Enterprise Linux Cluster

baseurl=http://192.168.56.101/rhel-5.4/Cluster

[ClusterStorage]

name=Red Hat Enterprise Linux ClusterStorage

baseurl=http://192.168.56.101/rhel-5.4/ClusterStorage

F. 测试配置是否生效

yum repolist

提示:
请将nginx配置中的server_name, onlineyum.repo文件中的主机名按实际情况修改

如此处理后,其它服务器只要按上述步骤建立/etc/yum.repos.d/onlineyum.repo文件即可使用共享的yum源了

二、环境设置
主要是设置shell的环境,使日常的操作更为便捷
1.  去掉SSH登录时DNS反向解析,以加快终端登录速度

sed  -r "s/.*UseDNS.+/UseDNS no/i" /etc/ssh/sshd_config  > /tmp/sshd_config

mv -f /tmp/sshd_config /etc/ssh/sshd_config

service sshd restart

2. 设置vi, vim的默认的tab、行号显示参数

echo "set tabstop=4" >> /etc/virc

echo "set tabstop=4" >> /etc/vimrc

echo "set number" >> /etc/virc

echo "set number" >> /etc/vimrc

3. 设置vim的别名为vi, 这样当我们使用vi命令时,实质上是使用了vim

echo "alias vi=vim" >> ~/.bashrc

source ~/.bashrc

4. 设置正确的时区

cp  /usr/share/zoneinfo/Asia/Chongqing  /etc/localtime

printf 'ZONE="Asia/Chongqing"\nUTC=false\nARC=false' > /etc/sysconfig/clock

#更新系统时间

ntpdate pool.ntp.org

#执行crontab -e, 输入以下内容,每天凌晨6点更新系统时间

06***/sbin/ntpdate pool.ntp.org  2>&1 | /bin/logger

5. 设置终端为英文,避免中文显示乱码的不必要麻烦

echo 'LANG="en_US.UTF-8"' > /etc/sysconfig/i18n

source  /etc/sysconfig/i18n

6. 停止SELinux功能,避免出现异常现象。设置/etc/sysconfig/selinux文件中

SELINUX=disabled

三、服务优化 只开启必要的服务,提高安全性和性能

安装完Linux之后,以下服务是必须的必须开启(以RHEL 5.6为参照),没列出的服务可关闭

acpid   #高级控制电源管理接口

crond   #定时执行任务

haldaemon  #必须开启,否则可能导致控制台键盘鼠标无法使用

hidd       #同上

irqbalance   #支持多cpu中断,必须开启

kudzu       #检测硬件变化时自动进行配置

lvm2-monitor  #用于监测LVM状态

messagebus   #Linux系统进程间通讯的关键服务

mdmonitor    #监测软RAID健康状态  即使没有使用软RAID, 也强烈建议启用此服务

mdmpd       #同上,即使没有多路径存储设备,也强烈建议启用之

network       #网络支持

readahead_early  #预先加载特定的应用程序到内存中以提供性能

readahead_later  #同上

smartd          #硬盘故障自动检测

sshd

syslog

klogd           #如果服务列表中存在,则必须开启

提示:配置服务可使用ntsysv工具,比较方便

其它强烈建议开启的服务

iptables    #使用内核防火墙保护服务器 请根据具体需要配置防火墙规则

四、Linux内核优化
1. 如果使用了iptables防火墙,则按以下参数优化

#如果发现iptbles影响网络性能或有丢包现象,执行以下命令以优化之

在高流量状态下,如果iptables的hash表过小,就会出现丢包现象,系统日志中产生ip_conntrack: table full, dropping packet.这时网络传输变得超慢。

设置为65536, 意味着netfilter可以跟踪65536*8=50多万个连接,逐步调整此值,直到不出现丢包现象为至。另外,如果这个值设置过大,也会有警告:falling back to vmalloc 因此不能过大

grep -i "ip_conntrack" /etc/modprobe.conf || \

echo "options ip_conntrack hashsize=65536" >> /etc/modprobe.conf

echo "net.ipv4.netfilter.ip_conntrack_tcp_timeout_established = 1200" >> /etc/sysctl.conf

service iptables restart

sysctl -p

提示:当重启iptables服务时,以上参数会失效,所以请务必修改/etc/init.d/iptables脚本

case "$1" in

start)

stop

start

修改为

case "$1" in

start)

stop

start

/sbin/sysctl -p  > /dev/null 2>&1

即在iptables启动之后,强制重新加载/etc/sysctl.conf的配置

2. 优化内核网络相关参数,向/etc/sysctl.conf中追加以下内容

net.core.netdev_max_backlog=3000

net.ipv4.conf.lo.accept_redirects=0

net.ipv4.conf.all.accept_redirects=0

net.ipv4.conf.eth0.accept_redirects=0

net.ipv4.conf.default.accept_redirects=0

net.ipv4.tcp_tw_recycle=1

net.ipv4.tcp_tw_reuse=1

net.ipv4.tcp_tw_reuse=1

net.ipv4.tcp_fin_timeout=30

net.ipv4.tcp_keepalive_time=600

net.ipv4.tcp_max_syn_backlog=8192

net.ipv4.tcp_max_tw_buckets = 9000

net.ipv4.tcp_syn_retries = 1

net.core.rmem_max=16777216

net.core.wmem_max=16777216

net.ipv4.tcp_syncookies=1

net.ipv4.tcp_rmem=4096 87380 16777216

net.ipv4.tcp_wmem=4096 65536 16777216

net.ipv4.ip_local_port_range = 102465535

vm.swappiness = 10

使用sysctl -p使配置生效。

在机器可重启动情况下,强烈建议重启以确认配置生效

五、配置iptables防火墙规则
在没有其它防火墙保护措施时,一定要尽可能使用iptables的强大功能保护好您的服务器。如果不善于使用iptables, 则不是一个合格的系统工程师

如果不使用iptables, 此小节不必实践

提示:在配置防火墙规则时为防止自己被拒之门外,强烈建议在作以下措施
运行crontab -e 输入以下内容

*/3   *   *   *   *  /etc/init.d/iptables stop

即每3分钟自动停止防火墙。这样即使由于配置错误使自己被拦截,等待3分钟之后,即可解除。

开始配置防火墙规则

这里假设服务器使用两个IP段地址12.35.56.0/24(公网IP),192.168.0.0/16(内网)

服务器提供http (80端口)服务

单个IP到80端口的并发连接最多为30个

来自一个C类网段的并发连接最多为600个

ping的频率最多为10个请求每秒

来自同IP段的任何连接信任

信任已经建立的连接。

服务器出站连接全部允许

允许到1723端口的VPN连接以及gre协议(此服务器同时作为VPN服务器使用)

其它入站连接全部禁止

允许所有的出站连接

提示:本内容在RHEL 5.6 /CentOS 5.6版本上测试通过,对旧版本系统,可能会有问题

/etc/sysconfig/iptables中的内容为

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [94:9668]

-A INPUT -i lo -j ACCEPT

-A INPUT -s 192.168.0.0/16 -j ACCEPT

-A INPUT -s 12.23.56.0/24  -j ACCEPT

-A INPUT -p icmp -m limit --limit 10/sec --limit-burst 30 -j ACCEPT

-A INPUT -p icmp -j DROP

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20  --connlimit-mask 32 -j DROP

-A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 600 --connlimit-mask 24 -j DROP

-A INPUT -p tcp --dport 80 -j ACCEPT

-A INPUT -p tcp --dport 1723 -j ACCEPT

-A INPUT -p gre -j ACCEPT

-A INPUT -j DROP

COMMIT

重启防火墙以使规则生效

service iptables restart

提示:经过测试发现RHEL 5.4系统上,iptables没有限制并发连接模块。

测试若没有问题,运行crontab -e 去掉我们开始添加的自动停止防火墙的任务

启用服务

chkconfig iptables on

上一篇:Ceph性能优化总结(v0.94)


下一篇:mysql性能优化学习笔记