Kaip aptikti ir valdyti paslaugas „Linux“ serveriuose

Kokios paslaugos yra aktyvios, ar jos visos būtinos?


Norėdami pamatyti mūsų aktyvias paslaugas, galite naudoti komanda „netstat“. Pavyzdžiui, iš SSH ryšio:
 root @ server1: ~ # netstat -a 
Tai rodo mums visas aktyvias paslaugas ir klausytis gaunamų vartotojų ar ryšių, čia matome kai kuriuos panašius Apache (http) tinklalapiams aptarnauti, smtp pašto siuntimo paslauga, ftp įkelti failus.

Vaizdas išsiųstas

Paslaugą galite sustabdyti, jei ji yra nereikalinga arba užima daug atminties ar procesoriaus, todėl galime matyti vartojimą naudodami komandą:

 root @ server1: ~ # ps aux -rūšiuoti darbo laiką

Vaizdas išsiųstas

Čia mes galime pamatyti Mysql, antivirusinė Clamav, Y Balandis yra atvirojo kodo IMAP ir POP3 serveris. Čia matome mūsų anksčiau atliktą procesą, svarbu nepainioti stulpelio START, kuriame yra datos ir laikas, jame nurodoma, kurią datą ar laiką operacija prasidėjo.

Vaizdas išsiųstas

Tada sustabdykite „Mysql“ pavyzdinę paslaugą:

 /etc/init.d/mysql restart /etc/init.d/mysql stop /etc/init.d/mysql start 
Komandų naudojimo pavyzdys naudojant „Linux“ serverio saugumą, mes naudosime kai kurias komandas, kad aptiktų ir užkirstų kelią dažniausiai pasitaikančioms paslaugų atakoms.

A paslaugų atsisakymo ataka (DoS ataka) arba Paskirstytos paslaugų atsisakymo atakos (DDoS ataka) tai bandymas padaryti serverio išteklius nepasiekiamus savo vartotojams.

1) Nustatykite ataką


Pagrindinis simptomas yra tai, kad serveris tampa labai lėtas arba „paslaugos neveikia“, jos nustoja veikti dėl per daug generuojamų ryšių, serveris negali atsakyti.

Mes naudosime komanda „netstat“.

Tai rodo mums aktyvius ryšius 80 prievade.

 root @ server1: ~ # netstat -an | grep: 80 | rūšiuoti

Vaizdas išsiųstas

Čia matome, kad vienas iš aktyvių IP, kuris užklausia mūsų serverį, turi 5000 jungčių, o galima sakyti, kad normalus būtų apie 20 ar 30 ryšių per IP. Tada galime įtarti DDOS ataką, nes sunaudojami ištekliai

2) Pirmas dalykas bus užblokuoti užpuoliko IP naudojant „Iptables“


„Iptables“ yra vartotojo erdvės įrankio, per kurį administratorius gali apibrėžti tinkle cirkuliuojančio srauto filtravimo politiką, pavadinimas.
 root @ server1: ~ # iptables -I INPUT -s 74,6,73,22 -j DROP
Su tuo jis sudužo.

3] Įdiekite „mod_evasive“, skirtą „Apache“


„Mod Evasive“ yra „Apache“ modulis, atsakingas už papildomo saugumo lygio suteikimą mūsų labai galingam ir pritaikomam žiniatinklio serveriui.

Pavyzdyje mes tai padarysime „Centos“, tačiau jis gali būti pritaikytas bet kuriai „Linux“ su „Apache“.

Įdiegiame priklausomybes iš ssh

 root @ server1: ~ # cd/usr/src root @ server1: ~ # wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz root @ server1: ~ # tar zxvf mod_evasive_1.10.1 .tar.gz root @ server1: ~ # cd mod_evasive root @ server1: ~ # apxs -cia mod_evasive20.c # „Apache 1.3“ komanda būtų apxs -cia mod_evasive.c root @ server1: ~ # vi / etc / httpd / conf /httpd.conf # redaguojame šakninę konfigūraciją @ server1: ~ # service httpd restart # iš naujo paleidžiame „Apache“ 
/ Etc / httpd / conf /httpd.conf turėtų būti pridėtos šios eilutės.
 DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 300 
Svarbūs parametrai
  • DOSPageCount: ryšių, kuriuos vartotojas gali užmegzti per sekundę, skaičius, kol jo IP nebus užblokuotas.
  • DOSSiteCount: kiek užklausų vartotojas gali pateikti prieš užblokavimą.
  • DOS blokavimo laikotarpis: kiek sekundžių užtruks to IP blokavimas.
Taip pat būtų patartina įdiekite tokią užkardą kaip CSF „Linux“, kuris yra atvirojo kodo.

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką
wave wave wave wave wave