服务器的日常维护有哪些?

服务器的日常维护有哪些?,第1张

员跃科技提供台湾服务器、香港服务器、美国服务器、韩国服务器、海外服务器等服务器的租用、托管等服务。
专业的全球服务器提供商;中国互联网十佳客户满意品牌;全球数十大顶级机房独享VIP机柜;专业的技术人员,一站式标准化服务;提供全球机房出租与托管,正规、品质、高速;8年IDC服务运维经验,专业更专注;365天7天24小时不间断服务,顾问式客户服务体系;更具创新式服务理念,各种解决方案,专业定制;
服务器的安全对企业来说是至关重要的,近几年来,服务器遭遇“黑手”的风险越来越大,严重影响服务
器的正常运作,甚至攻击到服务器所在网络瘫痪。面对如此恶劣的网络环境,我们应该如何保障服务器的
安全呢?
1做好数据的备份
对企业来说,服务器上的数据是非常宝贵,如果数据库丢失了,损失是非常巨大的,因此,企业需对
数据进行定期备份,以防万一。一般企业都需要每天对服务器上的数据进行备份,而且要将备份数据放置
在不同服务器上,数据需要备份,同样需要防盗。可以通过密码保护好磁带并且如果你的备份程序支持加密功能,你还
可以加密这些数据。同时,要定好备份时间,通常备份的过程会选择在晚上10点以后进行,到半夜结束。
2做好硬件维护
当处理数据越来越多,占用资源也随之增多时,服务器就需要更多的内存和硬盘容量来储存这些资源,因
此,每隔段时间后服务器需要升级,可是需要注意的增加内存或者硬盘时,要考虑到兼容性、稳定性,否
则不同型号的内存有可能会引起系统出错。还有对设备进行卸载和更换时,需要仔细阅读说明书,不要强行拆卸,而且必须在完全断电,服务器
接地良好的情况下进行,防止静电对设备造成损坏。同样,服务器的最大杀手尘土,因此需要定期给服务器除尘。特别要注意电源的除尘。
3关闭不必要的服务,只开该开的端口
对于初学者,建议在所有的工作站上使用Windows2000。Windows2000是一个非常安全的 *** 作系统。如果
你并不想这样做,那么至少使用WindowsNT。你可以锁定工作站,使得一些没有安全访问权的人想要获得
网络配置信息变得困难或是不可能。或者关闭那些不必要开的服务,做好本地管理和组管理。Windows系统有很多默认的服务其实没必要
开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(RemoteRegistryService),系统很多敏
感的信息都是写在注册表里的,如pcanywhere的加密密码等。关闭那些不必要的端口。一些看似不必要的端口,确可以向黑客透露许多 *** 作系统的敏感信息,如
windows2000server默认开启的IIS服务就告诉对方你的 *** 作系统是windows2000。69端口告诉黑客你的
*** 作系统极有可能是linux或者unix系统,因为69是这些 *** 作系统下默认的tftp服务使用的端口。对端口
的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮
助。此外,开启的端口更有可能成为黑客进入服务器的门户。
4定期做好网络检查
网站检查也是很重要的一步,对网络的代码进行检查,是否被黑客放置了网页木马和ASP木马、网站代码
中是否有后门程序,是否存在SQL注入漏洞、上传文件漏洞等常见的危害站点安全的漏洞。对服务器 *** 作
系统的日志进行分析,检查系统是否被入侵,查看是否被黑客安装了木马及对系统做了哪些改动。

服务器安全包括如下几个方面:
1、物理安全:服务器的硬盘,电源,主板,赖以维持服务器正常工作的硬件,都是需要进行定期维护确保安全的,只有保证这些硬件的绝对安全才能保证我们的服务器能正常运行。
2、软件安全:软件安全包括系统安全,服务安全,漏洞安全,密码安全,网络安全
①、系统安全:系统本身是有很多一般都是比较安全的只要我们打好足够的补丁,但是系统文件我们创建好的网站目录权限,系统盘的关键位置例如temp的位置的权限设置。
②、服务安全:注册表和服务项一定要仔细进行检查严禁远程修改。
③、密码安全:对于弱密码要立即进行修改,密码强度要有数字加英文以及特殊符号进行整改
④、网络安全:防cc,抗doss是我们服务器安全很常见的问题了。也是防止木马病毒的入侵的必要的手段。
⑤、资源安全:进行资源监控保证资源不被篡改入侵是针对服务器一项很重要的安全措施能够及时帮助我们找出被篡改的资源,以及进行告警来帮助我们更好的管理服务器安全。

防病毒服务器,重要应用Windows主机等。it系统病毒防护评估检查对象有防病毒服务器,重要应用Windows主机,Windows终端四种。计算机病毒是指在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

以下几种方法检测linux服务器是否被攻击:\x0d\1、检查系统密码文件 \x0d\首先从明显的入手,查看一下passwd文件,ls _l /etc/passwd查看文件修改的日期。 \x0d\2、查看一下进程,看看有没有奇怪的进程 \x0d\\x0d\重点查看进程:ps _aef | grep inetd inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果看到输出了一个类似inetd _s \x0d\/tmp/xxx之类的进程,着重看inetd \x0d\_s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中\x0d\也仅仅是inetd \x0d\_s,同样没有用inetd去启动某个特定的文件;如果使用ps命令看到inetd启动了某个文件,而自己又没有用inetd启动这个文件,那就说明已经有人入侵了系统,并且以root权限起了一个简单的后门。\x0d\3、检查系统守护进程 \x0d\检查/etc/inetdconf文件,输入:cat /etc/inetdconf | grep _v “^#”,输出的信息就是这台机器所开启的远程服务。 \x0d\一般入侵者可以通过直接替换inxxx程序来创建一个后门,比如用/bin/sh 替换掉intelnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。\x0d\4、检查网络连接和监听端口 \x0d\输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。 \x0d\输入netstat _rn,查看本机的路由、网关设置是否正确。 \x0d\输入 ifconfig _a,查看网卡设置。 \x0d\5、检查系统日志 \x0d\命令last | \x0d\more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系\x0d\统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现\x0d\syslog被非法动过,那说明有重大的入侵事件。 \x0d\在linux下输入ls _al /var/log \x0d\检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。 \x0d\6、检查系统中的core文件 \x0d\通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说并不能\x0d\100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core \x0d\_exec ls _l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。\x0d\7、检查系统文件完整性 \x0d\检查文件的完整性有多种方法,通常通过输入ls _l \x0d\文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm _V \x0d\`rpm _qf 文件名` \x0d\来查询,查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以man \x0d\rpm来获得更多的格式。

一、检测网络连接
如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。
具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local aDDRess(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。
二、禁用不明服务
很多朋友在某天系统重新启动后会发现计算机速度变慢了,不管怎么优化都慢,用杀毒软件也查不出问题,这个时候很可能是别人通过入侵你的计算机后给你开放了特别的某种服务,比如IIS信息服务等,这样你的杀毒软件是查不出来的。但是别急,可以通过“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们就可以有针对性地禁用这个服务了。
方法就是直接输入“net start”来查看服务,再用“net stop server”来禁止服务。
三、轻松检查账户
很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。
为了避免这种情况,可以用很简单的方法对账户进行检测。
首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user用户名/del”来删掉这个用户吧!
联网状态下的客户端。对于没有联网的客户端,当其联网之后也会在第一时间内收到更新信息将病毒特征库更新到最新版本。不仅省去了用户去手动更新的烦琐过程,也使用户的计算机时刻处于最佳的保护环境之下。
总之,服务器租用和服务器托管系统方面的安全问题,这里只是举出其中的一个检测中毒与否的方法和防范技巧。更多还要依靠防火墙和服务器的权限设置等等方面的问题。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12958777.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存