O que devo saber ao executar meu próprio servidor baseado em Linux? [fechadas]

2

Atualmente, sou detido por técnicos de data center com relação à execução de meus servidores, mas estou pensando em ramificá-los e estou pensando no que preciso saber.

Algumas coisas que eu entendo que eu deveria estar ciente, mas não tenho certeza exatamente como eu deveria estar ciente delas:

  • Verificando arquivos de log, especificamente os logs de segurança
  • Mantendo o software do meu sistema, especificamente o kernel (e outros?) atualizados

Estou basicamente me perguntando qual sua pequena dica favorita que você acha que todo operador de servidor deveria saber, mas muitos, se não a maioria, não sabem.

    
por Abraham Vegh 13.09.2009 / 06:07

7 respostas

3

As minhas duas coisas favoritas que são fáceis de ignorar e dar-lhe o inferno são:

  • Tempo. Um relógio ruim pode lhe dar muitos problemas. Isso é especialmente problemático com máquinas virtuais
  • Disco completo. Isso pode provocar problemas estranhos e não conseguir fazer login.

Manter o seu sistema com patches deve ser fácil. Eu sugiro que você use distros "estáveis" com suporte a longo prazo (o que significa que você recebe atualizações para o software além de correções de segurança e grandes correções de bugs). Isso significa que a operação "atualizar tudo" do gerenciador de pacotes provavelmente será suave e fácil. Você também deve se inscrever na lista de discussão de segurança da distros e avaliar todas as mensagens relacionadas ao software que você instalou.

Você também deve auditar todos os meios de acesso à caixa, certificar-se de que não haja aplicativos acessíveis acessíveis pela rede e que os aplicativos acessíveis à rede estejam adequadamente protegidos (isto é, usar criptografia conforme necessário e ter autenticação strong). / p>

A observação de arquivos de log é um pouco superestimada, mas você pode encontrar pacotes que simplifiquem isso. Por exemplo, o Redhat Enterprise (e o CentOS) instalam por padrão o logwatch, que envia um relatório diário por e-mail dos seus arquivos de registro.

Além disso, para sistemas que precisam fornecer serviços 24 horas por dia, 7 dias por semana, você deve configurar o monitoramento e, se necessário, medidas de failover.

Além disso, backups!

    
por 13.09.2009 / 12:57
3

Documente tudo, faça backup dos documentos em vários lugares.

Documentar tudo permite que você esqueça isso instantaneamente. Você sempre pode procurar mais tarde quando precisar.

Pessoalmente, acho que minha mente está mais afiada quando não precisa suportar permanentemente o peso dos dados estáticos.

    
por 13.09.2009 / 14:58
3

Defina em /etc/mail/aliases

# Person who should get root's mail
     #root:     user

Altere user para você ou para o seu endereço de e-mail. Agora você receberá qualquer notificação do sistema considerada importante o suficiente para enviar um e-mail ao root.

    
por 13.09.2009 / 15:27
1

Verifique seu hardware. E continue verificando seu hardware enquanto o servidor está em execução. A maioria das falhas do Linux são causadas por hardware.

Para cada disco rígido, use smartmontools para verificar se ele está S.M.A.R.T. . Antes de usar o disco, execute um longo auto-teste (demora cerca de 1 ou 2 horas):

# This command starts the test
smartctl --test=long /dev/sda
# This one to show the test status
watch -n 120 smartctl --log=selftest /dev/sda

Além disso, mantenha o daemon smartd em execução e preste atenção nos registros.

Use discos redundantes. Não confie em apenas um disco rígido. Nem todos os erros podem ser detectados pela SMART, e digo isso de minha própria experiência .

Instale também mcelog e continue assistindo /var/log/mcelog . Esta ferramenta registra Exceções de Verificação da Máquina , que são exceções capturadas pela CPU. Um sistema normal e saudável não deve elevar MCEs. Assim, se você ver algum MCE logado, há algo errado (talvez superaquecimento).

E lembre-se: mais cedo ou mais tarde, o hardware irá falhar.

    
por 13.09.2009 / 18:35
1

Antes de tomar uma decisão para se ramificar, você deve garantir que você tenha conhecimento suficiente para isso. Você tem?

    
por 16.09.2009 / 11:01
0

Verifique a integridade dos seus volumes RAID. Por exemplo, o AMCC / 3Ware fornece o utilitário tw_cli

Felicidades

    
por 13.09.2009 / 16:25
0

Primeiramente, configure algo como logwatch e apticron para enviar e-mails com relatórios de arquivos de log e listas de pacotes desatualizados. Faça o login sempre que a apticron enviar e-mails para você e apt-get update & & apt-getupgrade (Eu estou assumindo uma derivada do Debian. Os outros linux provavelmente têm equivalentes do apt-cron). Se você sabe de onde você vai se conectar, você deve bloquear o ssh de qualquer outro lugar que o IP. Se não, instalar algo como o fail2ban deve impedir ataques de força bruta de qualquer maneira.

    
por 13.09.2009 / 17:16