Kā atklāt un kontrolēt pakalpojumus Linux serveros

Kādi pakalpojumi ir aktīvi, vai tie visi ir nepieciešami?


Lai redzētu mūsu aktīvos pakalpojumus, varat izmantot komanda netstat. Piemēram, no SSH savienojuma:
 root @ server1: ~ # netstat -a 
Tas parāda mums visus aktīvos pakalpojumus un klausās, kā saņemt lietotājus vai savienojumus, šeit mēs redzam dažus līdzīgus Apache (http), lai apkalpotu tīmekļa lapas, smtp e -pasta sūtīšanas pakalpojums, ftp lai augšupielādētu failus.

Attēls nosūtīts

Jūs varat pārtraukt pakalpojumu, ja tas ir nevajadzīgs vai ja tas aizņem daudz atmiņas vai procesora, tāpēc mēs varam redzēt patēriņu ar komandu:

 root @ server1: ~ # ps aux -kārtot darba laiku

Attēls nosūtīts

Šeit mēs varam redzēt Myql, antivīruss Clamav, Y Balodis ir atvērtā pirmkoda IMAP un POP3 serveris. Šeit mēs varam redzēt mūsu iepriekš veikto procesu, ir svarīgi nejaukt sleju SĀKT, kurā ir datumi un laiki, tas norāda, kurā datumā vai laikā darbība sākās.

Attēls nosūtīts

Pēc tam, lai apturētu Mysql piemēra pakalpojumu:

 /etc/init.d/mysql restart /etc/init.d/mysql stop /etc/init.d/mysql start 
Komandu izmantošanas piemērs Linux serveru drošībā, mēs izmantosim dažas komandas, lai atklātu un novērstu visbiežāk sastopamo pakalpojumu atteikuma uzbrukumu.

A uzbrukums pakalpojuma noraidīšanai (DoS uzbrukums) vai Izplatīti pakalpojumu atteikuma uzbrukumi (DDoS uzbrukums) tas ir mēģinājums padarīt servera resursu nepieejamu tā lietotājiem.

1) Atklājiet uzbrukumu


Galvenais simptoms ir tas, ka serveris kļūst ļoti lēns vai “pakalpojumi nedarbojas”, tie pārstāj darboties pārmērīgu savienojumu dēļ, serveris nevar atbildēt.

Mēs izmantosim komanda "netstat".

Tas parāda mums aktīvos savienojumus 80.

 root @ server1: ~ # netstat -an | grep: 80 | kārtot

Attēls nosūtīts

Šeit mēs redzam, ka vienam no aktīvajiem ip, kas vaicā mūsu serverim, ir 5000 savienojumu, savukārt varētu teikt, ka normāli būtu aptuveni 20 vai 30 savienojumi uz ip. Pēc resursu patēriņa mēs varētu aizdomas par DDOS uzbrukumu

2) Pirmā lieta būs bloķēt uzbrucēja ip ar Iptables


Iptables ir lietotāja telpas rīka nosaukums, ar kura palīdzību administrators var definēt tīklā cirkulējošās trafika filtrēšanas politikas.
 root @ server1: ~ # iptables -I INPUT -s 74,6,73,22 -j DROP
Ar to tas avarē.

3) Instalējiet mod_evasive Apache


Mod Evasive ir Apache modulis, kas ir atbildīgs par papildu drošības līmeņa nodrošināšanu mūsu ļoti jaudīgajam un pielāgojamajam tīmekļa serverim.

Piemērā mēs to darīsim Centos, bet to var pielāgot jebkuram Linux ar Apache.

Mēs instalējam atkarības no ssh

 root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # Apache 1.3 komandai būtu apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # mēs rediģējam saknes konfigurāciju @ server1: ~ # pakalpojums httpd restart # mēs restartējam Apache 
Failā / etc / httpd / conf /httpd.conf jāpievieno šādas rindas.
 DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 300 
Svarīgi parametri
  • DOSPageCount: savienojumu skaits, ko lietotājs var izveidot sekundē, pirms tiek bloķēts viņa ip.
  • DOSSiteCount: cik pieprasījumus lietotājs var veikt pirms bloķēšanas.
  • DOS bloķēšanas periods: cik ilgi sekundēs turpināsies šī IP bloķēšana.
Būtu arī ieteicams instalējiet ugunsmūri, piemēram, CSF Linux, kas ir atvērtā koda.

Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu
wave wave wave wave wave