Как да откривате и контролирате услуги на Linux сървъри

Какви услуги са активни, всички необходими ли са?


За да видите услугите, които имаме, можете да използвате команда netstat. Например от SSH връзка:
 root @ server1: ~ # netstat -a 
Той ни показва всички активни услуги и слушане за получаване на потребители или връзки, тук виждаме някои като Apache (http) за обслужване на уеб страници, smtp услуга за изпращане на имейл, ftp за качване на файлове.

Изображението е изпратено

Можете да спрете услуга, ако е ненужна или ако заема много памет или процесор, за това можем да видим потреблението с командата:

 root @ server1: ~ # ps aux -сортиране на cputime

Изображението е изпратено

Тук можем да видим Mysql, антивирусната програма Кламов, Y Гълъбарник е IMAP и POP3 сървър с отворен код. Тук можем да видим процеса, изпълнен от нас по -рано, важно е да не бъркате колоната START, която има дати и часове, тя показва на коя дата или час е започнала операцията.

Изображението е изпратено

След това, за да спрете примерна услуга на Mysql:

 /etc/init.d/mysql рестартиране /etc/init.d/mysql стоп /etc/init.d/mysql старт 
Пример за използване на команди в сигурността на сървъра на Linux, ще използваме някои команди за откриване и предотвратяване на атака за отказ на услуги, която е най -честата.

А атака за отказ на услуга (DoS атака) или Разпределени атаки за отказ на услуга (DDoS атака) това е опит да направи сървърния ресурс недостъпен за своите потребители.

1) Открийте атаката


Основният симптом е, че сървърът става много бавен или „услугите са прекъснати“, те спират да работят поради генериране на прекомерни връзки, сървърът не може да отговори.

Ще използваме команда "netstat".

Той ни показва активните връзки на порт 80.

 root @ server1: ~ # netstat -an | grep: 80 | вид

Изображението е изпратено

Тук можем да видим, че един от активния ip, който запитва нашия сървър, има 5000 връзки, докато може да се каже, че нормалното ще бъде около 20 или 30 връзки на ip. Тогава бихме могли да подозираме DDOS атака, тъй като потреблението на ресурси

2) Първото нещо ще бъде да блокирате ip на нападателя с Iptables


Iptables е името на инструмента за потребителско пространство, чрез което администраторът може да дефинира политики за филтриране на трафика, който циркулира в мрежата.
 root @ server1: ~ # iptables -I ВХОД -s 74,6,73,22 -j DROP
С това се срива.

3) Инсталирайте mod_evasive за Apache


Mod Избягващ е модул за Apache, който отговаря за осигуряването на допълнително ниво на сигурност на нашия много мощен и персонализиран уеб сървър.

В примера ще го направим за Centos, но може да се адаптира към всеки Linux с Apache.

Инсталираме зависимости от ssh

 root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # за Apache 1.3 командата ще бъде apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # редактираме root конфигурацията @ server1: ~ # услуга httpd рестартиране # рестартираме Apache 
В / etc / httpd / conf /httpd.conf следва да се добавят следните редове.
 DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 300 
Важни параметри
  • DOSPageCount: брой връзки, които потребителят може да направи за секунда преди блокирането на неговия ip.
  • DOSSiteCount: колко искания може да направи потребителят, преди да бъде блокиран.
  • Период на блокиране на DOS: колко време в секунди ще продължи блокирането на този IP.
Също така би било препоръчително инсталирайте защитна стена като CSF за Linux, който е с отворен код.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка
wave wave wave wave wave