इनहेरिट मौजूदा सर्वर


9

मुझे पिछले सर्वर वाले से सिर्फ 6 वेब सर्वर विरासत में मिले हैं, जिन्हें निकाल दिया गया, मैं सिसडमिन नहीं हूं और मैं एक DevOps हूं।

क्या कोई मुझे किसी प्रकार की मानक चेकलिस्ट की ओर इशारा कर सकता है जो मौजूदा सर्वरों के वारिस होने के बाद होगी? मुझे जिन चीजों की जानकारी होनी चाहिए, वे हैं:

  1. सर्वर पर कौन सा सॉफ्टवेयर है
  2. वे सुरक्षित होने के लिए मुझे क्या मानक चीज़ें करनी चाहिए?
  3. उनसे क्या जुड़ रहा है और वे भी क्या जुड़े हुए हैं?
  4. मुझे और क्या जानना चाहिए?

किसी भी सलाह का स्वागत है, मैं उम्मीद कर रहा था कि एक मानक प्रकार की चेकलिस्ट थी जो एक शुरुआत के रूप में अनुसरण करेगी, लेकिन मुझे कुछ भी नहीं मिला।

सभी सर्वर उबंटू (विभिन्न संस्करण) हैं


3
आप देवपद नहीं हैं। DevOps एक शीर्षक नहीं है, यह एक संस्कृति है।
गाल्डो

एक "डेवलपर के लिए एक sysadmins की विशेषज्ञता के बिना एक sysadmins काम करने के लिए मजबूर किया गया है लेकिन एक बेहतर समझ के लिए उपयोग करने के लिए एक बेहतर शब्द क्या होगा, लेकिन इसमें शामिल सभी अवधारणाओं की अच्छी समझ और '' द्वारा प्राप्त करने के लिए अनुभव के लिए पर्याप्त हाथ"
user340444

विकिपीडिया पर देवओप्स पढ़ने से सहमत मैं देख रहा हूँ कि मैंने इसे गलत तरीके से इस्तेमाल किया है, लेकिन ऐसा लगता है कि डेवलपर्स के दैनिक जीवन में स्लैंग हो गया है, सेमी सीडमिन्स बनने के लिए
user3408844

आपके द्वारा वर्णित शब्द "डेवलपर" या "डेवलपर कुछ सिस्टम / संचालन कर्तव्यों को लेने के लिए मजबूर" है।
गाल्डो

वाह! - बहुत प्रयास उस एक में
user3408844

जवाबों:


24
  1. यह निर्धारित करने के लिए कि कौन सा सॉफ़्टवेयर इंस्टॉल किया गया है, आप /var/log/dpkg.log की समीक्षा कर सकते हैं , लेकिन यह पूर्ण रिकॉर्ड नहीं हो सकता है। वहाँ बायनेरिज़ और कोड हो सकते हैं जो मैन्युअल रूप से संकलित किए गए थे या सीधे सिस्टम में पूर्व-संकलित किए गए थे। आप एक ही उबंटू संस्करण के डिफॉल्ट इंस्टॉलेशन की तुलना कर सकते हैं और सर्वर (नों) पर टाइप कर सकते हैं और देख सकते हैं कि कौन सी फाइलें अलग हैं, लेकिन यह शांत थकाऊ हो सकता है। एक फ़ाइल मॉनिटर सॉल्यूशन आदर्श होगा (ट्रिपवाइयर, इनोटिफ़ॉच वगैरह) http://linuxcommando.blogspot.com/2008/08/how-to-show-apt-log-history.html

  2. आप जांच करने की आवश्यकता सब कुछ सर्वर पर। प्रत्येक उपयोगकर्ता खाते / etc / passwd , प्रत्येक एप्लिकेशन उपयोगकर्ता खाते (जैसे Apache / PHP, डेटाबेस खाते, आदि में उपयोगकर्ता) के लिए जिम्मेदार होना चाहिए, और आपको सभी पासवर्ड बदलने चाहिए। आपको यह देखने के लिए जांचना चाहिए कि बूट पर कौन सी सेवाएं लॉन्च की गई हैं, डिफ़ॉल्ट रनलेवल क्या है और इसके साथ और अन्य रनलेवल के साथ क्या शुरू होता है। मैं वर्तमान स्थिति के ऑडिट के लिए एक भेद्यता स्कैनर और एक बेसलाइन कॉन्फ़िगरेशन टूल का उपयोग करूंगा। सेंटर फॉर इंटरनेट सिक्योरिटी एक मुफ्त कॉन्फ़िगरेशन मूल्यांकन उपकरण प्रदान करता है, लेकिन यह सीमित हो सकता है। उनके पास सदस्य संगठनों ($) के लिए अधिक उन्नत उपकरण हैं। http://benchmarks.cisecurity.org/ OpenVAS एक FOSS स्कैनर है, नेसस के विपरीत नहीं, जिसमें समान क्षमताएं हो सकती हैं। जांच करने के लिए कई, कई और चीजें हैं, लेकिन यह जवाब पहले से ही लंबा हो रहा है ... (वेब ​​पेज और वेब पेज के लिए कोड समीक्षा एक अच्छा उदाहरण है।)

  3. आप नेटस्टैट के लिए विभिन्न प्रकार के झंडे के साथ सर्वर से कनेक्शन के लिए उपलब्ध बंदरगाहों की स्थिति की समीक्षा कर सकते हैं । http://www.thegeekstuff.com/2010/03/netstat-command-examples/ यह जानने के लिए कि कौन सर्वर से जुड़ रहा है, आपको इंटरनेट सुरक्षा गतिविधियों की समीक्षा के लिए इंटरनेट लॉग का सहारा लेना पड़ेगा। सिस्टम में कौन से एप्लिकेशन और सर्वर हैं, इसके आधार पर जानकारी कई लॉग में से किसी एक में हो सकती है। आपके पास बाहरी नेटवर्क लॉग के साथ कुछ भाग्य भी हो सकते हैं, यदि वे मौजूद हैं।

  4. आपके पास करने के लिए बहुत कुछ है। आपने संकेत दिया कि पिछले व्यवस्थापक को निकाल दिया गया था ; यदि आपको उस व्यक्ति से दुर्भावनापूर्ण इरादे का संदेह है (अर्थात वे बैकडोर, बूबी ट्रैप, लॉजिक बम आदि) छोड़ सकते हैं, तो आपका लगभग साफ मीडिया से सर्वर के पुनर्निर्माण और उन पर वेबप को फिर से लागू करना बेहतर होगा। यदि इस पिछले व्यवस्थापक के पास उन सिस्टम तक पूर्ण पहुंच और नियंत्रण था और इसे मेहनती ऑडिटिंग और ओवरवॉच के अधीन नहीं किया गया था, तो आपको शायद यह मानना ​​चाहिए कि बैकडोर हैं।

यह पिछले व्यवस्थापक के बारे में निराशावादी धारणा पर आधारित है। दुर्भाग्य से यह है कि जिस तरह से परिचालन नेटवर्क सुरक्षा के लिए कुकी crumbles। जैसा कि मैंने कहा ... अभी और भी बहुत कुछ है जिस पर विचार किया जा सकता है। इन बिंदुओं को आपको शुरू करने के लिए कुछ चीजें देनी चाहिए ताकि आप प्रबंधन को रिपोर्ट कर सकें कि आप कुछ प्रगति कर रहे हैं; लेकिन पूरी तरह से ईमानदार होने के लिए, यदि आप एक सुरक्षा पेशेवर नहीं हैं और आपके पास संदेह करने का कारण है कि इस व्यक्ति ने द्वेष के साथ काम किया, तो आप शायद अपने सिर के ऊपर हैं।

यह प्रबंधन के साथ एक अलोकप्रिय उत्तर है क्योंकि इसमें बहुत अधिक प्रयास (जिसका अर्थ अधिक $) होता है, लेकिन सामान्य सुरक्षा दिमाग का जवाब है जब संदेह है, तो साफ स्रोतों से पोंछें और पुनर्निर्माण करें । यही कारण है कि सबसे महत्वपूर्ण gov't सिस्टम मैलवेयर के साथ काम करते हैं; यदि एवी से कोई अलर्ट आता है, तो सिस्टम को अलग कर दिया जाता है, मिटा दिया जाता है और फिर से बनाया जाता है। आशा है कि आपने एक बैकअप cuz बनाया है कि डेटा गया है

सौभाग्य, और मुझे आशा है कि यह मददगार था और सिर्फ निराशाजनक नहीं था।


यह प्रश्न भी अच्छी तरह से StackExchange साइट www.AskUbuntu.com
0xSheepdog

2
बहुत बढ़िया जवाब।
EEAA

3
यदि आपके पास अच्छा घोषणात्मक कॉन्फ़िगरेशन प्रबंधन है तो पोंछना और पुनर्निर्माण करना बहुत आसान है। यदि आप नहीं करते हैं, तो आपको संभवतः उस लक्ष्य की दिशा में काम करना चाहिए।
zigg

2
/var/log/dpkg.logस्वयं स्थापना प्रक्रिया की समीक्षा (और त्रुटियों की तलाश) के लिए अच्छी तरह से अनुकूल है, लेकिन स्थापित पैकेजों की एक सूची प्राप्त करने के लिए, dpkg -lया इससे भी सरल का उत्पादन dpkg --get-selectionsपचाने में आसान होगा।
डब्यू

0

पुरुष पृष्ठ आपके मित्र हैं:

 man <command> 

आमतौर पर उपयोग किए जाने वाले इन आदेशों और उनके उपयोग की जांच करें। प्रत्येक पेज के लिए या कुछ मामलों में मैन पेज को चलाकर अधिक सहायता प्राप्त करें

  <command> --help 

सॉफ्टवेयर:

  • dpkg -l (सूची स्थापित सॉफ़्टवेयर)
  • ps -ef | अधिक (पढ़ने के लिए चल रही प्रक्रियाओं और ठहराव की एक सूची प्राप्त करें)

सुरक्षा:

  • iptables (क्या पोर्ट खुले हैं और क्या वे आवश्यक हैं)
  • apt-get के साथ अपडेट की जाँच करें (क्या सर्वर आज तक हैं?)
  • बिल्ली / आदि / पासवार्ड (जिनके पास खाता है)
  • sshd (जांचें कि sshd चल रहा है या उस पर कौन लॉग इन कर सकता है)

सम्बन्ध:

  • netstat (क्या सेवाएँ सुन रहे हैं और किन बंदरगाहों पर)

सौभाग्य। यह उन लोगों के बिना सर्वर के एक बैच को प्राप्त करने के लिए कठिन है जो उन्हें आपको प्रशिक्षित करने का अवसर दे रहे हैं। अगर लड़के को निकाल दिया गया तो यह और भी चिंताजनक है क्योंकि मुझे लगता है कि एक कारण था और अगर मैं यह भी मान लेता कि यह नौकरी से संबंधित था तो बैच में कुछ अजीब सेटअप हो सकते हैं।


0
  1. कौन से अनुप्रयोग चल रहे हैं: प्रक्रिया सूची प्राप्त करने के लिए "ps -ef" या "ps -auxw" करें। खरपतवार सब कुछ जो कि कर्नेल से संबंधित नहीं है, जो सामान चल रहा है, उसे देखें, यह जानने के लिए कि क्या है, यह जानने के लिए हर एक पर मैन पेज करें। अधिकांश चल रही प्रक्रियाओं को आप सुरक्षित रूप से अनदेखा कर सकते हैं क्योंकि वे उपयोगकर्ता-अनुप्रयोग नहीं हैं

  2. सुरक्षा के लिए: "नेटस्टैट-पैन" करें यह देखने के लिए कि कौन से पोर्ट खुले हैं, और किसी भी आवश्यक को बंद करें। दूसरे शब्दों में, केवल पोर्ट जो खुले होने चाहिए, वे हैं जो इन सर्वरों द्वारा प्रदान की जाने वाली नेटवर्क सेवाओं के अनुरूप हैं। यदि सर्वर एक वेब सर्वर है, तो जाहिर है कि इसे पोर्ट 80/443 / आदि पर सुनना होगा। लेकिन यदि सर्वर पोर्ट 21 पर सुन रहा है और कोई भी इसका उपयोग नहीं कर रहा है, तो आपको उस प्रक्रिया को बंद कर देना चाहिए जिसमें वह पोर्ट खुला है।

  3. कनेक्शन के लिए, फिर से "netstat -pan" आपको जवाब देता है। यह बताता है कि कौन से मेजबान जुड़े हुए हैं और वे किन बंदरगाहों से जुड़े हैं।

  4. लॉग इन / वेर / लॉग के माध्यम से देखें कि वे क्या कर रहे हैं और यह देखने के लिए कि क्या कोई स्पष्ट त्रुटियां हैं या विभिन्न अनुप्रयोगों से आने वाले लाल झंडे हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.