Kako otkriti i kontrolirati usluge na poslužiteljima Linux

Koje su usluge aktivne, jesu li sve potrebne?


Da biste vidjeli usluge koje imamo aktivne, možete koristiti naredba netstat. Na primjer iz SSH veze:
 root @ server1: ~ # netstat -a 
Prikazuje nam sve aktivne usluge i slušanje radi primanja korisnika ili veza, ovdje vidimo neke poput Apač (http) za posluživanje web stranica, smtp usluga slanja e -pošte, ftp za učitavanje datoteka.

Slika je poslana

Uslugu možete zaustaviti ako je nepotrebna ili ako zauzima puno memorije ili procesora, za to možemo vidjeti potrošnju naredbom:

 root @ server1: ~ # ps aux --razvrstavanje cputime

Slika je poslana

Ovdje možemo vidjeti Mysql, antivirus Clamav, Y Golubinjak je otvoreni izvorni IMAP i POP3 poslužitelj. Ovdje možemo vidjeti proces koji smo prethodno izvršili, važno je ne zbuniti stupac START koji ima datume i vremena, on označava koji je datum ili vrijeme početka operacije.

Slika je poslana

Zatim da biste zaustavili primjer usluge Mysql:

 /etc/init.d/mysql ponovno pokretanje /etc/init.d/mysql stop /etc/init.d/mysql početak 
Primjer upotrebe naredbi u sigurnosti poslužitelja Linux, upotrijebit ćemo neke naredbe za otkrivanje i sprječavanje napada uskraćivanja usluga koji su najčešći.

A napad uskraćivanjem usluge (DoS napad) ili Distribuirani napadi uskraćivanja usluge (DDoS napad) pokušaj je učiniti resurs poslužitelja nedostupnim svojim korisnicima.

1) Otkrijte napad


Glavni simptom je da poslužitelj postaje jako spor ili "usluge su u prekidu", prestaju raditi zbog stvaranja prekomjernih veza, poslužitelj ne može odgovoriti.

Koristit ćemo naredba "netstat".

Prikazuje nam aktivne veze na portu 80.

 root @ server1: ~ # netstat -an | grep: 80 | vrsta

Slika je poslana

Ovdje možemo vidjeti da jedan od aktivnih ip -a koji traži naš poslužitelj ima 5000 veza, dok bi se moglo reći da bi normalno bilo oko 20 ili 30 veza po ip -u. Tada bismo mogli posumnjati na DDOS napad, zbog potrošnje resursa

2) Prva stvar bit će blokiranje napadačevog IP -a s Iptablesima


Iptables naziv je alata korisničkog prostora pomoću kojeg administrator može definirati politike filtriranja za promet koji cirkulira mrežom.
 root @ server1: ~ # iptables -ULAZ -s 74,6,73,22 -j DROP
Uz to se ruši.

3) Instalirajte mod_evasive za Apache


Mod Evasive je modul za Apache koji je odgovoran za pružanje dodatne razine sigurnosti našem vrlo moćnom i prilagodljivom web poslužitelju.

U primjeru ćemo to učiniti za Centos, ali se može prilagoditi bilo kojem Linuxu s Apacheom.

Instaliramo ovisnosti iz ssh -a

 root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # za Apache 1.3 naredba bi bila apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # uređujemo root konfiguraciju @ server1: ~ # usluga httpd restart # ponovno pokrećemo Apache 
U / etc / httpd / conf /httpd.conf treba dodati sljedeće retke.
 DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlokiranjePeriod 300 
Važni parametri
  • DOSPageCount: broj veza koje korisnik može uspostaviti u sekundi prije blokiranja ip -a.
  • DOSSiteCount: koliko zahtjeva korisnik može postaviti prije blokiranja.
  • Razdoblje blokiranja DOS -a: koliko će u sekundama trajati blokiranje tog IP -a.
Također bi bilo preporučljivo instalirajte vatrozid poput CSF -a za linux koji je otvorenog koda.

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod
wave wave wave wave wave