Sådan registreres og kontrolleres tjenester på Linux -servere

Hvilke tjenester er aktive, er de alle nødvendige?


For at se de tjenester, vi har aktive, kan du bruge netstat kommando. For eksempel fra en SSH -forbindelse:
 root @ server1: ~ # netstat -a 
Det viser os alle de aktive tjenester og lytter til at modtage brugere eller forbindelser, her ser vi nogle lignende Apache (http) for at vise websider, smtp e -mail afsendelse service, ftp for at uploade filer.

Billedet er sendt

Du kan stoppe en service, hvis den er unødvendig, eller hvis den fylder meget hukommelse eller cpu, for dette kan vi se forbruget med kommandoen:

 root @ server1: ~ # ps aux --sort cputime

Billedet er sendt

Her kan vi se Mysql, antivirusprogrammet Clamav, Y Dovecot er en open source IMAP- og POP3 -server. Her kan vi se processen udført af os tidligere, det er vigtigt ikke at forvirre START -kolonnen, der har datoer og tidspunkter, det angiver på hvilken dato eller klokkeslæt operationen begyndte.

Billedet er sendt

For derefter at stoppe en Mysql -eksempelservice:

 /etc/init.d/mysql genstart /etc/init.d/mysql stop /etc/init.d/mysql start 
Eksempel på kommandobrug i Linux -serversikkerhed, vi kommer til at bruge nogle kommandoer til at opdage og forhindre angreb på tjenester, der er hyppigst.

EN denial of service -angreb (DoS -angreb) eller Distribueret denial of service -angreb (DDoS -angreb) det er et forsøg på at gøre en serverressource utilgængelig for sine brugere.

1) Find angrebet


Hovedsymptomet er, at serveren bliver meget langsom, eller "tjenesterne er nede", de holder op med at fungere på grund af for store forbindelser, og serveren kan ikke reagere.

Vi vil bruge kommandoen "netstat".

Det viser os de aktive forbindelser på port 80.

 root @ server1: ~ # netstat -an | grep: 80 | sortere

Billedet er sendt

Her kan vi se, at en af ​​de aktive ip, der stiller spørgsmål til vores server, har 5000 forbindelser, mens det kan siges, at det normale ville være omkring 20 eller 30 forbindelser pr. Ip. Vi kunne derefter mistænke et DDOS -angreb, siden forbruget af ressourcer

2) Den første ting vil være at blokere angriberens ip med Iptables


Iptables er navnet på det brugerrumsværktøj, hvorigennem administratoren kan definere filtreringspolitikker for den trafik, der cirkulerer på netværket.
 root @ server1: ~ # iptables -I INPUT -s 74,6,73,22 -j DROP
Med det går det ned.

3) Installer mod_evasive til Apache


Mod Undvigende er et modul til Apache, der er ansvarlig for at levere et ekstra sikkerhedsniveau til vores meget kraftfulde og tilpassede webserver.

I eksemplet vil vi gøre det for Centos, men det kan tilpasses til enhver Linux med Apache.

Vi installerer afhængigheder fra ssh

 root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # for Apache 1.3 ville kommandoen være apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # vi redigerer rodkonfigurationen @ server1: ~ # service httpd genstart # vi genstarter Apache 
I / etc / httpd / conf /httpd.conf følgende linjer skal tilføjes.
 DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 300 
Vigtige parametre
  • DOSPageCount: antal forbindelser, som en bruger kan oprette pr. sekund, før hans ip blokeres.
  • DOSSiteCount: hvor mange anmodninger en bruger kan stille, før den blokeres.
  • DOSBlokeringsperiode: hvor lang tid i sekunder blokerer denne IP.
Det ville også være tilrådeligt installer en firewall som CSF til linux, som er Open Source.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave