1.  不要忘记网络配置(开机自启动和ipv4分配)

2.  硬盘分区( /boot:200M /swap:(看情况) /:(四分一或者五分一 视情况) /usr/local:(同上) /data:(余下的) )
3.  时区选择时注意不要勾选国际时间
4.  如果服务器有多张网卡 记得在网卡中贴上标签表明 ip 用途
 
5.  如果有多块硬盘添加硬盘安装成功后需要进行格式化和挂载
     fdisk /dev/sdb  //创建分区
          m: help
          n:  create new partition
          t:   change file system format
          w: wirte
 
     mkfs.ext4 /dev/sdb1  //格式化分区注意是 sdb1 不是sdb
     mount /dev/sdb1 /data/samba01   //尝试挂载看是否成功
     umount /dev/sdb1   //尝试卸载
 
     df -Ph  //查看挂载的分区
 
     mkdir /data/backup
     cp /etc/fstab /data/backup/fstab
     vi /etc/fstab
     添加
     /dev/sdb1     /data/samba01     ext4     defaults     1 2  // 注意跟/usr/local中的一样
 
6.  防火墙的设定
     如果是内网可以设置简单点的
     如果是外网应该要安装 apf 和 denyhost
    
7.  关闭 selinux
 
8.  更新软件
     yum update
 
9.  定义一些环境变量 
   vi /etc/profile.d/server.sh
     export PS1="[\u@\h] \w\n\$? \$ "
 
     让配置立即载入生效 : source /etc/profile.d/ptah.sh
 
   vi .vimrc
     set nu
     set tabstop=4
     set cindent
     set autoindent
     set shiftwidth=2
     set tabstop=2
     set softtabstop=2
     set expandtab
     set ruler
     syntax enable
     syntax on
 
10. 安装基本库(根据需求看是否安装)
     三个基本库
     yum groupinstall Base "Additional Development" "Development tools"
 
11. 设置为ssh登录
     ssh-keygen -t rsa
     cd /root/.ssh
     
     vi authorized_keys2          //  为什么用 authorized_keys2 而不用 authorized_keys 原因是:如果合作方使用了 authorized_keys 我们更改了,它们将会不能登陆,又或者合作方更改了我们不能登陆
     将public key中的值赋值进去 以后用public key 进行登录操作
 
     修改 etc/ssh/sshd_config 文件
     #PermitRootLogin yes
     PermitRootLogin without-password
 
     PasswordAuthentication no
 
     #Banner none
     AllowUsers root
 
12. 关闭一些不必要的服务
     netstat -tlnp
     发现监听 rpcbind 端口和 rpc.statd 端口 rpc.stat 是nfslock 开启的 
     service rpcbind stop
     service nfslock stop
 
13. 给用户提权有两种方法 
     1.为了分配好权限 可以定义一个 admin 组 然后编辑 sudoers 赋予 sudo 权限
          visudo
          %admin ALL=(ALL)  NOPASSWD: ALL
          将需要的用户添加到这个组中
          例如:sudo chown dennis:dennis test
     2.su 提权法
          vi /etc/pam.d/su
          添加 auth    sufficient  pam_wheel.so trust use_uid
          再将用户添加到 wheel 组中