Како открити и контролисати услуге на Линук серверима

Које су услуге активне, да ли су све потребне?


Да бисте видели услуге које имамо активне, можете користити наредба нетстат. На пример са ССХ везе:
 роот @ сервер1: ~ # нетстат -а 
Приказује нам све активне услуге и слушање ради примања корисника или веза, овде видимо неке попут Апацхе (хттп) за послуживање веб страница, смтп услуга слања е -поште, фтп за отпремање датотека.

Слика је послата

Можете зауставити услугу ако није потребна или ако заузима пуно меморије или процесора, за то можемо видети потрошњу помоћу наредбе:

 роот @ сервер1: ~ # пс аук --сорт цпутиме

Слика је послата

Овде можемо видети Мискл, антивирус Цламав, И Довецот је отворени изворни ИМАП и ПОП3 сервер. Овде можемо видети процес који смо претходно извршили, важно је да не збуните колону СТАРТ која има датуме и времена, она означава који датум или време је операција започела.

Слика је послата

Затим да бисте зауставили пример услуге Мискл:

 /етц/инит.д/мискл рестарт /етц/инит.д/мискл стоп /етц/инит.д/мискл старт 
Пример употребе команди у безбедности Линук сервера, користићемо неке команде за откривање и спречавање напада ускраћивања услуга који су најчешћи.

А. напад ускраћивањем услуге (ДоС напад) или Дистрибуирани напади ускраћивања услуге (ДДоС напад) то је покушај да се ресурс сервера учини недоступним за његове кориснике.

1) Откријте напад


Главни симптом је то што сервер постаје веома спор или „услуге не функционишу“, престају да раде због стварања прекомерне везе, сервер не може да одговори.

Користићемо команда "нетстат".

Приказује нам активне везе на порту 80.

 роот @ сервер1: ~ # нетстат -ан | греп: 80 | врста

Слика је послата

Овде можемо видети да један од активних ип -а који тражи наш сервер има 5000 веза, док би се могло рећи да би нормално било око 20 или 30 веза по ип -у. Тада бисмо могли посумњати на ДДОС напад, због потрошње ресурса

2) Прва ствар ће бити блокирање нападачевог ИП -а помоћу Иптаблес -а


Иптаблес је назив алатке корисничког простора помоћу које администратор може да дефинише политике филтрирања за саобраћај који циркулише мрежом.
 роот @ сервер1: ~ # иптаблес -УЛАЗ -с 74,6,73,22 -ј ДРОП
С тим се руши.

3) Инсталирајте мод_евасиве за Апацхе


Мод Евасиве је модул за Апацхе који је одговоран за пружање додатног нивоа безбедности нашем веома моћном и прилагодљивом веб серверу.

У примеру ћемо то учинити за Центос, али се може прилагодити било ком Линуку са Апацхеом.

Инсталирамо зависности из ссх -а

 роот @ сервер1: ~ # цд/уср/срц роот @ сервер1: ~ # вгет хттп://ввв.здзиарски.цом/пројецтс/мод_евасиве/мод_евасиве_1.10.1.тар.гз роот @ сервер1: ~ # тар зквф мод_евасиве_1.10.1 .тар.гз роот @ сервер1: ~ # цд мод_евасиве роот @ сервер1: ~ # апкс -циа мод_евасиве20.ц # за Апацхе 1.3 наредба би била апкс -циа мод_евасиве.ц роот @ сервер1: ~ # ви / етц / хттпд / цонф /хттпд.цонф # уређујемо роот конфигурацију @ сервер1: ~ # услуга хттпд рестарт # поново покрећемо Апацхе 
У / етц / хттпд / цонф /хттпд.цонф треба додати следеће редове.
 ДОСХасхТаблеСизе 3097 ДОСПагеЦоунт 2 ДОССитеЦоунт 50 ДОСПагеИнтервал 1 ДОССитеИнтервал 1 ДОСБлоцкингПериод 300 
Важни параметри
  • ДОСПагеЦоунт: број веза које корисник може успоставити у секунди пре блокирања његовог ип -а.
  • ДОССитеЦоунт: колико захтева корисник може да постави пре него што буде блокиран.
  • Период блокирања ДОС -а: колико ће у секундама трајати блокирање тог ИП -а.
Такође би било препоручљиво инсталирајте заштитни зид попут ЦСФ -а за линук који је отворени извор.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен
wave wave wave wave wave