linux服務(wù)器維護(基礎(chǔ)篇)
現(xiàn)在的許多服務(wù)器都是放置在IDC機房的,而且有的并沒有專業(yè)的硬件防火墻保護,那么我們該如何做好基礎(chǔ)的linux服務(wù)器維護呢?我覺得應(yīng)該從如下幾個方面著手:
1.首先保證自己的Linux服務(wù)器的密碼安全,我一般將root密碼設(shè)置為28位以上,而且某些重要的服務(wù)器只能有幾個人知道root密碼,如果有系統(tǒng)管理員離職,root密碼一定要更改。
2.防止SSH暴力破解是一個老生常談的問題,解決這個問題有許多中方法:有的朋友喜歡用iptables的recent模塊來限制單位時間內(nèi)SSH的連接數(shù),有的用DenyHosts防SSH暴力破解工具,而我的Linux服務(wù)器大多數(shù)都是處于LVS集群環(huán)境下,我統(tǒng)一采用的是SHELL腳本保護的方法。
3.服務(wù)器的賬號管理一定要嚴(yán)格,服務(wù)器上除了root賬號外,系統(tǒng)用戶越少越好,如果非得添加授權(quán)用戶,請將他的登錄SHELL設(shè)為nologin,即此用戶沒有權(quán)利登錄服務(wù)器的。另外,像vsftpd、Samba及MySQL的賬號也要嚴(yán)格控制,盡可能只給它們基本工作需求的權(quán)限,像MySQL賬號,不要給任何用戶grant權(quán)限。
4.分析系統(tǒng)的日志文件,尋找入侵者曾經(jīng)試圖入侵系統(tǒng)的蛛絲馬跡。last命令輸入的信息來自/var/log/wtmp。這個文件詳細地記錄著每個系統(tǒng)用戶的訪問活動。
5.建議不定期用grep error/var/log/messages檢查自己的服務(wù)器是否存在著硬件損壞的情況,由于服務(wù)器長年擱置在機房中,最容易損壞的是硬盤和風(fēng)扇,這些方面我們在進行日常維護時需注意,是定期巡視我們的IDC托管機房。
6.建議不定期使用Chkrootkit應(yīng)用程序?qū)ootkit的蹤跡和特征進行查找,從它的報告中我們可以分析出服務(wù)器是否感染木馬。
7.推薦使用Tripwire或AIDE來檢查文件系統(tǒng)的完整性,并做好相應(yīng)的分析日志。
8.停掉一些系統(tǒng)不必要的服務(wù),強化內(nèi)核。多關(guān)注一下服務(wù)器的內(nèi)核漏洞,現(xiàn)在Linux的很多攻擊都是針對內(nèi)核的。
分享文章:linux服務(wù)器維護(基礎(chǔ)篇)
路徑分享:http://www.rwnh.cn/news43/105143.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化、全網(wǎng)營銷推廣、外貿(mào)網(wǎng)站建設(shè)、響應(yīng)式網(wǎng)站、自適應(yīng)網(wǎng)站、網(wǎng)站制作
廣告
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源:
創(chuàng)新互聯(lián)