linux服務(wù)器維護(hù)(基礎(chǔ)篇)

2021-03-14    分類: 網(wǎng)站建設(shè)

linux服務(wù)器維護(hù)(基礎(chǔ)篇)
現(xiàn)在的許多服務(wù)器都是放置在IDC機(jī)房的,而且有的并沒有專業(yè)的硬件防火墻保護(hù),那么我們該如何做好基礎(chǔ)的linux服務(wù)器維護(hù)呢?我覺得應(yīng)該從如下幾個方面著手:
1.首先保證自己的Linux服務(wù)器的密碼安全,我一般將root密碼設(shè)置為28位以上,而且某些重要的服務(wù)器只能有幾個人知道root密碼,如果有系統(tǒng)管理員離職,root密碼一定要更改。
2.防止SSH暴力破解是一個老生常談的問題,解決這個問題有許多中方法:有的朋友喜歡用iptables的recent模塊來限制單位時間內(nèi)SSH的連接數(shù),有的用DenyHosts防SSH暴力破解工具,而我的Linux服務(wù)器大多數(shù)都是處于LVS集群環(huán)境下,我統(tǒng)一采用的是SHELL腳本保護(hù)的方法。
3.服務(wù)器的賬號管理一定要嚴(yán)格,服務(wù)器上除了root賬號外,系統(tǒng)用戶越少越好,如果非得添加授權(quán)用戶,請將他的登錄SHELL設(shè)為nologin,即此用戶沒有權(quán)利登錄服務(wù)器的。另外,像vsftpd、Samba及MySQL的賬號也要嚴(yán)格控制,盡可能只給它們基本工作需求的權(quán)限,像MySQL賬號,不要給任何用戶grant權(quán)限。
4.分析系統(tǒng)的日志文件,尋找入侵者曾經(jīng)試圖入侵系統(tǒng)的蛛絲馬跡。last命令輸入的信息來自/var/log/wtmp。這個文件詳細(xì)地記錄著每個系統(tǒng)用戶的訪問活動。
5.建議不定期用grep error/var/log/messages檢查自己的服務(wù)器是否存在著硬件損壞的情況,由于服務(wù)器長年擱置在機(jī)房中,最容易損壞的是硬盤和風(fēng)扇,這些方面我們在進(jìn)行日常維護(hù)時需注意,是定期巡視我們的IDC托管機(jī)房。
6.建議不定期使用Chkrootkit應(yīng)用程序?qū)ootkit的蹤跡和特征進(jìn)行查找,從它的報告中我們可以分析出服務(wù)器是否感染木馬。
7.推薦使用Tripwire或AIDE來檢查文件系統(tǒng)的完整性,并做好相應(yīng)的分析日志。
8.停掉一些系統(tǒng)不必要的服務(wù),強(qiáng)化內(nèi)核。多關(guān)注一下服務(wù)器的內(nèi)核漏洞,現(xiàn)在Linux的很多攻擊都是針對內(nèi)核的。

分享文章:linux服務(wù)器維護(hù)(基礎(chǔ)篇)
路徑分享:http://www.muchs.cn/news43/105143.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化全網(wǎng)營銷推廣、外貿(mào)網(wǎng)站建設(shè)、響應(yīng)式網(wǎng)站、自適應(yīng)網(wǎng)站、網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站