安全巡检功能可以及时发现系统存在的安全风险、系统漏洞,你可以一键修复系统漏洞、加固系统,提高系统安全性
一、进入安全巡检页面
1. 打开云服务器控制面板
方式一:双击服务器
方式二:选中服务器,右键显示选项菜单,点击“管理面板”
2.点击“安全巡检”选项
安全巡检初始界面
二、功能简介
1. 点击“一键巡检”,扫描当前系统存在的漏洞、安全风险等项目
正在巡检
巡检结果(若提示有风险,点击“一键修复”按钮,进行修复)
修复结果
2. 对单项进行修复或者忽略某项
2.1 单项修复
如上图所示,点击“启动”,对当前项单独进行修复
2.2 忽略某项
如上图所示,点击“忽略”,当前项将不再参与安全巡检
先把20台服务器的ssh登陆语句写进一个文本文件中host_name.txt,确保有一台机器可以通其他的19台服务器。
ssh跳转格式这样写:ssh 用户名@ip
#!/bin/bashcheck_sev()
{
ssh_ip=$1
$ssh_ip<<!
vmstat 1 10
iostat 1 10
exit
!
echo
}
echo `date "+%D"`>>check_host.log
while read line
do
echo "---------------------------------">>check_host.log
echo "$line date '+%F %T'">>check_host.log
check_sev $line>>check_host.log
done<host_name.txt
将上面的脚本放在一个主机上,用crontab提交每日任务,
30 10 * * * 上面脚本的目录地址
将以上内容写进xx.cron中,crontab xx.cron 提交就是每天的10:30运行你上面的检查脚本。
具体crontab的用户你可以百度。
====================================================================
第一个脚本本人纯手打,并没有试,还有不少漏洞,你可以自行修改,比如你这个放脚本的服务器必须能无密码ssh登陆其他19个主机,脚本最好加上错误日志记录,防止某些错误导致脚本异常终止。你可以多调试几遍,有问题的在一起交流。
#!/bin/sh
echo '########################系统信息####################'
OS_TYPE=`uname`
OS_HOSTNAME=`hostname`
OS_IP=`ifconfig ens33 | grep inet | head -1 |awk '{print $2}'`
OS_banben=`uname -a | awk '{print $3}'`
OS_DATE=`date +%F_%T`
OS_RUNING=`uptime |awk '{print $3 $4}' | awk -F, '{print $1}'`
OS_MEM=`free -m |grep Mem |awk '{print $2}'`
OS_MEM_FREE=`free -m | grep Mem |awk '{print $4}'`
OS_MEM_PER=`free -m | grep Mem |awk '{printf ("%.2f\n",$3/$2*100)}'` #awk保留小数后两位需要 print换printf ("%.2f\n",$3/$2*100")
echo " 主机类型 $OS_TYPE "
echo " 主 机 名 $OS_HOSTNAME "
echo " 主 机 IP $OS_IP "
echo " 系统版本 $OS_banben "
echo " 系统时间 $OS_DATE "
echo " 运行时间 $OS_RUNING "
echo " 语言环境 $LANG "
echo " 总 内 存 ${OS_MEM}M "
echo " 剩余内存 ${OS_MEM_FREE}M "
echo " 内存使用率 ${OS_MEM_PER}% "
echo '####################################################'
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)