标签: Linux服务器

批处理ftp上传文件到linux服务器上

该脚本可以把本地指定目录下的文件,通过ftp上传到linux服务器的指定位置。

@echo off
::创建本地目录
mkdir D:\upload\filea
mkdir D:\upload\fileb
set file=114.ftp
::创建114.ftp,并写入连接ftp的信息
echo open 192.168.1.114 > C:\%file%
echo user libin >> C:\%file%
echo libin>> C:\%file%
echo lcd D:\upload\filea>> C:\%file%
echo cd /home/libin/upload/filea>> C:\%file%
echo bin>> C:\%file%
echo prompt>> C:\%file%
echo mput *>> C:\%file%
echo lcd D:\upload\fileb>> C:\%file%
echo cd /home/libin/upload/fileb>> C:\%file%
echo bin>> C:\%file%
echo mput *.zip>> C:\%file%
echo bye>> C:\%file%
echo quit>> C:\%file%
echo exit>> C:\%file%
::先把待上传的文件放到本地指定目录下
echo ————————————–
echo 请把要上传的文件放到指定目录:
echo filea放到D:\upload\filea
echo fileb升级包放到D:\upload\fileb
echo ————————————–
pause
if not exist “D:\upload\filea\” echo filea未放到指定目录
if exist “D:\upload\filea\*” (
echo filea已放到指定目录
echo 正在上传filea
C:
ftp -n -s:C:\114.ftp>nul
echo filea上传成功
echo 清理本地文件filea
del D:\upload\filea\*
)
echo ————————————–
pause
if not exist “D:\upload\fileb\*.zip” echo fileb未放到指定目录
if exist “D:\upload\fileb\*.zip” (
echo fileb已放到指定目录
echo 正在上传fileb
C:
ftp -n -s:C:\114.ftp>nul
echo fileb上传成功
echo 清理本地fileb
del D:\upload\fileb\*
)
echo ————————————–
pause

上传文件到linux服务器bat脚本

新建bat文件

@echo off
:: 设置颜色
color b0
echo ‘上传中…’
:: 打印空行
echo.

:: pscp配置参数
:: -p 拷贝文件的时候保留源文件建立的时间。
:: -v 拷贝文件时,显示提示信息。
:: -pw 指定密码
:: -r 拷贝目录
:: 多文件 直接空格即可

:: 上传 ./index.html目录到/mnt/web目录下面
pscp -v -r -p -pw 123456 ./index.html root@192.168.1.10:/mnt/web

pause

pscp 是用来上传文件的,window默认是没有这个的,需要下载exe,并放到C:\WINDOWS\system32 目录

Linux服务器安全配置加固防护方法

本文详细总结了PHP网站在Linux服务器上面的安全配置,包含PHP安全、mysql数据库安全、web服务器安全、木马查杀和防范等,很好很强大很安全。(如果需要深入的安全部署建议找专业做安全的国内公司如:Sinesafe,绿盟,启明星辰等等都是比较不错的专业做网站安全的公司)

%title插图%num

PHP安全配置

1. 确保运行php的用户为一般用户,如www

2. php.ini参数设置

disable_functions = passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,phpinfo #禁用的函数

expose_php = off #避免暴露PHP信息

display_errors = off #关闭错误信息提示

register_globals = off #关闭全局变量

enable_dl = off #不允许调用dl

allow_url_include = off #避免远程调用文件

session.cookie_httponly = 1 #http only开启

upload_tmp_dir = /tmp#明确定义upload目录

open_basedir = ./:/tmp:/home/wwwroot/#限制用户访问的目录

open_basedir参数详解

open_basedir可将用户访问文件的活动范围限制在指定的区域,通常是其家目录的路径,也可用符号”.”来代表当前目录。注意用open_basedir指定的限制实际上是前缀,而不是目录名。

举例来说: 若”open_basedir = /home/wwwroot”, 那么目录”/home/wwwroot”和”/home/wwwroot1″都是可以访问的。所以如果要将访问限制在仅为指定的目录,请用斜线结束路径名。

注意:

从网上获取的资料来看,open_basedir会对php操作io的性能产生很大的影响。研究资料表明,配置了php_basedir的脚本io执行速度会比没有配置的慢10倍甚至更多,请大家自己衡量

open_basedir也可以同时设置多个目录, 在Windows中用分号分隔目录,在任何其它系统中用冒号分隔目录。当其作用于Apache模块时,父目录中的open_basedir路径自动被继承。

MySQL安全设置

1. MySQL版本的选择

在正式生产环境中,禁止使用4.1系列的MySQL数据库。至少需要使用5.1.39或以上版本。

2. 网络和端口的配置

在数据库只需供本机使用的情况下,使用–skip-networking参数禁止监听网络 。

3. 确保运行MySQL的用户为一般用户,如mysql,注意存放数据目录权限为mysql

vi/etc/my.cnf

user = mysql

4. 开启mysql二进制日志,在误删除数据的情况下,可以通过二进制日志恢复到某个时间点

vi/etc/my.cnf

log_bin = mysql-bin

expire_logs_days = 7

5. 认证和授权

(1) 禁止root账号从网络访问数据库,root账号只允许来自本地主机的登陆。

mysql>grantallprivilegeson*.* toroot @localhost identified by’password’withgrantoption;

mysql>flush priveleges;

(2) 删除匿名账号和空口令账号

mysql>USE mysql;

mysql>deletefromuserwhereUser=;

mysql>deletefromuserwherePassword=;

mysql>deletefromdb whereUser=;

web服务器安全

确保运行Nginx或者Apache的用户为一般用户,如www,注意存放数据目录权限为www

防止sql注入

if( $query_string ~* “.*[\;’\<\>].*”){
return404;

}

关闭存放数据上传等目录的PHP解析

location ~* ^/(attachments|data)/.*\.(php|php5)${
deny all;

}

针对Apache:关闭图片目录/上传等目录的PHP解析

order allow,deny

Deny from all

木马查杀和防范

php木马快速查找命令

grep-r –include=*.php ‘[^a-z]eval($_POST’/home/wwwroot/

grep-r –include=*.php ‘file_put_contents(.*$_POST
.∗
.∗
);’/home/wwwroot/

利用find mtime查找*近两天或者发现木马的这几天,有哪些PHP文件被修改

find-mtime -2 -typef -name \*.php

防范:

1. 做好之前的安全措施,比如禁用相关PHP函数等

2. 改变目录和文件属性

find-typef -name \*.php -execchomd 644 {} \;

find-typed -execchmod755 {} \;

chown-R www.www /home/wwwroot/www.waitalone.cn

3. 为防止跨站感染,需要做虚拟主机目录隔离

(1) nginx的简单实现方法

利用nginx跑多个虚拟主机,习惯的php.ini的open_basedir配置:

open_basedir = ./:tmp:/home/wwwroot/

注:/home/wwwroot/是放置所有虚拟主机的web路径

黑客可以利用任何一个站点的webshell进入到/home/wwwroot/目录下的任何地方,这样对各个虚拟主机的危害就很大

例如: /data/www/wwwroot目录下有2个虚拟主机

修改php.ini

open_basedir = ./:/tmp:/home/wwwroot/www.sinesafe.com:/home/wwwroot/back.sinesafe.com

这样用户上传webshell就无法跨目录访问了。

(2) Apache的实现方法,控制跨目录访问

在虚拟机主机配置文件中加入

php_admin_value open_basedir “/tmp:/home/wwwroot/www.sinesafe.com”

linux服务器上部署springboot项目,并让项目持续后台运行

nohup java -jar jar包名称 >/home/logs/jar包名称.out 2>&1 &

这里以我这个jar包举个栗子:
nohup java -jar hz-sms-0.0.1-SNAPSHOT.jar >/home/logs/hz-sms-0.0.1-SNAPSHOT.out 2>&1 &

这是我的jar文件

%title插图%num

这是命令生成出来的out文件

%title插图%num

这里再查看一下进程:命令

ps -ef|grep hz-sms-0.0.1-SNAPSHOT.jar

%title插图%num

技术的升级迭代只是为了淘汰那些不学习的人!!!

Linux服务器创建流程

前提条件:在root用户权限下操作

一、模板部署场景
1、基本流程
模板部署Linux虚拟机—-配置网络—配置计算机名—配置磁盘—安装深信服EDR—创建普通账户—设置普通账户密码—配置普通账户密码不过期—配置sudoers—ssh禁用root远程登录—修改root密码

2、模板部署Linux虚拟机
按需求以模板部署Linux虚拟机,按配置需求配置虚拟机CPU、内存、磁盘和网络。
注:Linux系统暂提供CentOS 6.9、CentOS 7.6、Oracle Linux 6.9、Oracle Linux 7.6四种模板
在部署中按照需求匹配相应Linux模板,Oracle数据库建议使用Oracle Linux。

3、配置虚拟机网络
部署好虚拟机后,配置IP地址,并通过CRT远程登录虚拟机。

4、配置计算机名
计算机名要求:
计算机名要求简短,其中应用服务器名建议不超过12个字符,数据库服务器名建议不超过8个字符。

5、配置磁盘
分区
fdisk /dev/sda
分完区后重启系统

扩容文件系统
通过远程按需求配置磁盘,如无特殊需求,Linux虚拟机默认把全部剩余空间扩容至/目录
pvcreate /dev/sda3
vgextend vg /dev/sda3
lvextend -l +100%FREE /dev/mapper/vg-root
resize2fs /dev/mapper/vg-root

6、安装深信服EDR
上传linux_edr_installer.tar.gz至/root
mkdir /root/edr
mv /root/linux_edr_installer.tar.gz /root/edr
cd /root/edr
tar -zxvf linux_edr_installer.tar.gz
sh agent_installer.sh
等待安装完成
cd
rm -rf config/ edr/ var/

7、创建普通账户
要求:应用服务器统一创建weblogic用户,数据库服务器统一创建oracle用户
创建weblogic用户
useradd weblogic

创建oracle用户
groupadd oinstall
groupadd dba
useradd -g oinstall -G dba oracle

8、设置普通账户密码
要求:使用密码生成器生成随机密码,密码不小于16位,其中包含大写字母、小写字母、数字、特殊符号。
passwd weblogic   设置weblogic用户密码
passwd oracle     设置oracle用户密码

9、配置普通账户密码不过期
chage -M 99999 weblogic   修改weblogic用户密码过期时间为永不过期
chage -M 99999 oracle     修改oracle用户密码过期时间为永不过期

10、配置sudoers
chmod +w /etc/sudoers    给/etc/sudoers添加写入权限
vi /etc/sudoers
找到root    ALL=(ALL)       ALL这一行
在下面添加一行
weblogic ALL=(ALL)      NOPASSWD:ALL
chmod -w /etc/sudoers    给/etc/sudoers去除写入权限

11、ssh禁用root远程登录
vi /etc/ssh/sshd_config
注释 PermitRootLogin yes
添加
PermitRootLogin no
保存并退出
service sshd restart

12、修改root密码
要求:使用密码生成器生成随机密码,密码不小于16位,其中包含大写字母、小写字母、数字、特殊符号。
passwd

如何将本地文件通过终端上传到linux服务器

*种方式:
SecureCRT下
上传文件只需在shell终端仿真器中输入命令“rz”,即可从弹出的对话框中选择本地磁盘上的文件,利用Zmodem上传到服务器当前路径下。
下载文件只需在shell终端仿真器中输入命令“sz 文件名”,即可利用Zmodem将文件下载到本地某目录下。
通过“File Transfer”可以修改下载到本地的默认路径。设置默认目录:options–>session options–>file transfer。
第二种方式:用sftp
securecrt 按下ALT+P就开启新的会话 进行ftp操作。
输入:help命令,显示该FTP提供所有的命令
pwd: 查询linux主机所在目录(也就是远程主机目录)
lpwd: 查询本地目录(一般指windows上传文件的目录:我们可以通过查看”选项“下拉框中的”会话选项“,我们知道本地上传目录为:D:/我的文档)
ls: 查询连接到当前linux主机所在目录有哪些文件
lls: 查询当前本地上传目录有哪些文件
lcd: 改变本地上传目录的路径
cd: 改变远程上传目录
get: 将远程目录中文件下载到本地目录
put: 将本地目录中文件上传到远程主机(linux)
quit: 断开FTP连接

 

怎样上传文件到linux服务器?

我们知道,云主机文件传输是一件相对复杂的事情,经常需要搭建FTP服务器或者是借助其他工具来完成。下面为大家介绍一种简单易操作的传输文件到Linux服务器的方法。
对于行云管家来说,Linux文件传输同Windows文件传输一样,我们为每一台Linux主机配置了一个1G的网盘作为中间介质来实现客户端和主机之间的文件传输。
那么如何传输文件到Linux服务器?
一、什么是主机网盘?
为了实现用户更快、更安全、更省钱的文件传输需求,我们在用户将主机导入行云管家平台时,自动为每台主机分配了一个主机网盘,该网盘将在远程连接主机过程中被挂载成主机的逻辑磁盘,方便用户传输文件。
二、什么是内网文件传输?
在文件传输过程中,如果我们通过公网传输,很显然会受到公网带宽的限制,占用云主机公网带宽资源,甚至影响到主机的正常访问和使用。如果是按流量付费的用户,还将产生额外的费用。此外FTP文件传输方式还需要开放服务器21/22端口,内网文件传输的方式无需开启21/22端口,杜*此安全隐患。
1、进入远程桌面
为了获得*流畅的文件传输效果,建议用户以内网IP访问形式创建云主机远程桌面。通过行云管家登录云主机之后,用户在右侧面板,默认为“文件传输”页签,在文件传输面板您就可以直接查看到主机的文件目录(注意:面板中显示的是云主机的文件系统,而不是主机网盘)
怎样上传文件到linux服务器?
2、上传文件
Linux主机上传文件有三种方法:其一是上传本地文件至Linux云主机,其二是上传本地目录到Linux云主机上,其三是上传网盘文件到Linux云主机;
怎样上传文件到linux服务器?
在上传网盘文件之前,您需要先将本地文件上传到网盘上,再使用内网进行文件传输,上传到Linux云主机。
怎样上传文件到linux服务器?
3、下载文件
同样的,您在云主机上增删的文件,也能同步体现在文件传输面板上。另外,Linux主机下载文件有两种方法:其一是将Linux云主机上的文件下载到本地,其二是将Linux云主机的文件下载到网盘。
怎样上传文件到linux服务器?
值得注意的是,行云管家Linux文件传输功能在一定程度上更加简单明了,无需安装任何客户端,充分利用云厂商内网千兆带宽的优势,获得更快的文件传输速度;并且行云管家文件传输过程中占用的带宽和流量费用将由行云管家负载,省钱省心;与此同时,行云管家Linux文件传输也无需用户开放Linux服务器端口,安全放心。

Linux服务器被入侵的症状,并且怎么去做?

Linux服务器被入侵的症状,并且怎么去做?
被入侵后的服务器会消耗非常高的资源,尤其是CPU等,可以用此机器挖矿,发送垃圾邮件,消耗带宽发动DOS攻击。
表现:服务器变慢,跑的网页的话,(运行着WEB应用服务),网站打开缓慢。

ps aux 静态的查看进程信息
top 动态时时的显示机器的负载信息
load average x,x,x cpu 1 5 15 分钟的平均负载

被黑客登陆到机器了,你怎么做?
W 查看当期有谁登陆在服务器上
last 查看谁曾经登陆过服务器
回顾下历史命令,看看坏蛋执行了什么?(history)
vim ~ /.bash_history
ls -a (显示隐藏文件)
如果被删了,遇到了高手,仔细检查机器
检查哪些进程在消耗CPU(找出高的),–sort
检查网络连接
此时不要去打草惊蛇,T掉坏蛋。
马上进行安全加固
例如修改SSH端口及禁止root远程登陆。pkill -u kill -9
禁止root远程登陆: 添加一个普通用户并且提权
ps aux –sort -%mem | head -6 | grep -v USER
查看占用内存*高的5个进程,不用*行的说明信息
top 动态查看
ps aux | less 静态查看
ps -ef | less

free -m 查看内存的使用情况

ps aux ps -ef 静态的查看进程信息
top 动态时时的显示机器的负载状态

load average x , x ,x cpu 1 5 15 分钟的平均

free -m

sed -ri s/^#baseurl/baseurl/g /etc/yum.repos.d/CentOS-Base.repo

sed -ri s/^mirrorlist/#mirrorlist/g /etc/yum.repos.d/CentOS-Base.repo

yum -y install httpd 安装httpd服务

systemctl restart httpd 启动

ps aux | grep httpd 查看httpd进程
ps aux | less 分页查看进程
空格 q
yum -y install lsof
lsof -i:22 查看端口的命令
lsof -i:80 查看httpd 80端口命令

kill -9 PID
pkill -u zhangsan
pkill httpd

ps aux –sort -%cpu | less 查看本机占用CPU使用率*多的进程

ps aux –sort -%cpu | head -6 | grep -v USER
查看进程 排序 CPU 前6行 过滤取反(反转匹配)

yum -y install psmisc-22.20-16.el7.x86_64
killall httpd 杀死全部进程 查看历史,谁登陆过服务器
.bash_history
w
last

巡检
ps aux –sort – 3df -h
1,应用服务是否正常。
1看进程端口 ps aux lsof -i:22
2机器cpu和mem的使用情况。
ps aux –sort –
3机器的磁盘空间的使用率
free-m
df -h

1 请说出查看机器进程及端口的命令
ps aux | less
top
ps -ef
lsof -i:端口号
2 写出你现在会的linux命令
pwd
ls
cat head tail more
cd
ll ll -d
chattr +/- a,i 文件/目录名
lsattr
chown 用户名 文件名
chgrp
chmod
useradd
groupadd
usermod
lsof -i:22
top
ps aux
userdel
groupdel
3 如果坏蛋登上你的机器,你要怎么做?
W 查看当期有谁登陆在服务器上
last 查看谁曾经登陆过服务器
回顾下历史命令,看看坏蛋执行了什么
vim ~ /.bash_history
ls -a (显示隐藏文件)
如果被删了,遇到了高手,仔细检查机器
检查哪些进程在消耗CPU(找出高的),–sort
检查网络连接
此时不要去打草惊蛇,T掉坏蛋。
马上进行安全加固(例如修改SSH端口及禁止root远程登陆。
pkill -u
kill -9
禁止root远程登陆: 添加一个普通用户并且提权)

4 给占用机器内存的使用率排序,从大到小
ps aux –sort -%cpu | less
5 杀掉单个进程
kill -9 PID
6 没有安装lsof 命令,导致lsof不可用 怎么办?
sed -ri s/^#baseurl/baseurl/g /etc/yum.repos.d/CentOS-Base.repo
sed -ri s/^mirrorlist/#mirrorlist/g /etc/yum.repos.d/CentOS-Base.repo
安装lsof命令
yum -y install lsof
7 你的虚拟机连接不上,你要怎么做?
查看IP 查看进程 查看服务状态
8 grep参数 取反 和忽略大小写 分别是什么?
grep -v 关键字
grep -i “Mm”
9 设置httpd 服务开机自动启动。
systemctl enable httpd
10 了解一下服务器的型号及基本配置参数(dell 戴尔)去京东看
戴尔(DELL) R740 2U机架式服务器主机(R730升级版) 单颗铜牌3204 06核 1.9G|495W1 主流16G内存|1.2T 10K2 | H330
11 踢掉zhangsan用户。
pkill -u zhangsan
12 查看本机的22 8080端口
lsof -i:22
lsof -i:8080
13 公有云服务器什么配置? 怎么付费的? 网络带宽是多少?
一个1核CPU,4G内存,1M带宽,系统centos7.6版本
包年包月 按量计费
14 你使用过什么公有云??
腾讯云 阿里云 百度云 华为云
15 找出占用机器*多cpu的2个进程。 写入到/tmp/load.txt 过了10分钟,继续找出占用内存*多的2个进程继续写入到load.txt 文件中。
ps aux –sort -%cpu | head -2 | grep -v USER > /tmp load.txt
ps aux –sort -%mem | head -2 | grep -v USER >> /tmp load.txt

黑客入侵你Linux服务器的一万种玩法…

安全是 IT 行业一个老生常谈的话题了,从之前的“棱镜门”事件中折射出了很多安全问题,处理好信息安全问题已变得刻不容缓。

因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。

本文主要分为如下五部分展开:

  • 账户和登录安全
  • 远程访问和认证安全
  • 文件系统安全
  • Linux 后门入侵检测工具
  • 服务器遭受攻击后的处理过程

账户和登录安全

账户安全是系统安全的*道屏障,也是系统安全的核心,保障登录账户的安全,在一定程度上可以提高服务器的安全级别,下面重点介绍下 Linux 系统登录账户的安全设置方法。

①删除特殊的账户和账户组

Linux 提供了各种不同角色的系统账号,在系统安装完成后,默认会安装很多不必要的用户和用户组。

如果不需要某些用户或者组,就要立即删除它,因为账户越多,系统就越不安全,很可能被黑客利用,进而威胁到服务器的安全。

Linux系统中可以删除的默认用户和组大致有如下这些:

可删除的用户,如 adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher 等。

可删除的组,如 adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers 等。

②关闭系统不需要的服务

Linux 在安装完成后,绑定了很多没用的服务,这些服务默认都是自动启动的。

对于服务器来说,运行的服务越多,系统就越不安全,越少服务在运行,安全性就越好,因此关闭一些不需要的服务,对系统安全有很大的帮助。

具体哪些服务可以关闭,要根据服务器的用途而定,一般情况下,只要系统本身用不到的服务都认为是不必要的服务。

例如:某台 Linux 服务器用于 www 应用,那么除了 httpd 服务和系统运行是必须的服务外,其他服务都可以关闭。

下面这些服务一般情况下是不需要的,可以选择关闭:

anacron、auditd、autofs、avahi-daemon、avahi-dnsconfd、bluetooth、cpuspeed、firstboot、gpm、haldaemon、hidd、ip6tables、ipsec、isdn、lpd、mcstrans、messagebus、netfs、nfs、nfslock、nscd、pcscd portmap、readahead_early、restorecond、rpcgssd、rpcidmapd、rstatd、sendmail、setroubleshoot、yppasswdd ypserv

③密码安全策略

在 Linux 下,远程登录系统有两种认证方式:

  • 密码认证
  • 密钥认证

密码认证方式是传统的安全策略,对于密码的设置,比较普遍的说法是:至少 6 个字符以上,密码要包含数字、字母、下划线、特殊符号等。

设置一个相对复杂的密码,对系统安全能起到一定的防护作用,但是也面临一些其他问题,例如密码暴力破解、密码泄露、密码丢失等,同时过于复杂的密码对运维工作也会造成一定的负担。

密钥认证是一种新型的认证方式,公用密钥存储在远程服务器上,专用密钥保存在本地,当需要登录系统时,通过本地专用密钥和远程服务器的公用密钥进行配对认证,如果认证成功,就成功登录系统。

这种认证方式避免了被暴力破解的危险,同时只要保存在本地的专用密钥不被黑客盗用,攻击者一般无法通过密钥认证的方式进入系统。

因此,在 Linux 下推荐用密钥认证方式登录系统,这样就可以抛弃密码认证登录系统的弊端。

Linux 服务器一般通过 SecureCRT、Putty、Xshell 之类的工具进行远程维护和管理,密钥认证方式的实现就是借助于 SecureCRT 软件和 Linux 系统中的 SSH 服务实现的。

④合理使用 su、sudo 命令

su 命令:是一个切换用户的工具,经常用于将普通用户切换到超级用户下,当然也可以从超级用户切换到普通用户。

为了保证服务器的安全,几乎所有服务器都禁止了超级用户直接登录系统,而是通过普通用户登录系统,然后再通过 su 命令切换到超级用户下,执行一些需要超级权限的工作。

通过 su 命令能够给系统管理带来一定的方便,但是也存在不安全的因素,例如:系统有 10 个普通用户,每个用户都需要执行一些有超级权限的操作,就必须把超级用户的密码交给这 10 个普通用户。

如果这 10 个用户都有超级权限,通过超级权限可以做任何事,那么会在一定程度上对系统的安全造成了威协。

因此 su 命令在很多人都需要参与的系统管理中,并不是*好的选择,超级用户密码应该掌握在少数人手中,此时 sudo 命令就派上用场了。

sudo 命令:允许系统管理员分配给普通用户一些合理的“权利”,并且不需要普通用户知道超级用户密码,就能让他们执行一些只有超级用户或其他特许用户才能完成的任务。

比如:系统服务重启、编辑系统配置文件等,通过这种方式不但能减少超级用户登录次数和管理时间,也提高了系统安全性。

因此,sudo 命令相对于权限无限制性的 su 来说,还是比较安全的,所以 sudo 也被称为受限制的 su,另外 sudo 也是需要事先进行授权认证的,所以也被称为授权认证的 su。

sudo 执行命令的流程是:将当前用户切换到超级用户下,或切换到指定的用户下,然后以超级用户或其指定切换到的用户身份执行命令。

执行完成后,直接退回到当前用户,而这一切的完成要通过 sudo 的配置文件 /etc/sudoers 来进行授权。

sudo 设计的宗旨是:赋予用户尽可能少的权限但仍允许它们完成自己的工作,这种设计兼顾了安全性和易用性。

因此,强烈推荐通过 sudo 来管理系统账号的安全,只允许普通用户登录系统,如果这些用户需要特殊的权限,就通过配置 /etc/sudoers 来完成,这也是多用户系统下账号安全管理的基本方式。

⑤删减系统登录欢迎信息

系统的一些欢迎信息或版本信息,虽然能给系统管理者带来一定的方便,但是这些信息有时候可能被黑客利用,成为攻击服务器的帮凶。

为了保证系统的安全,可以修改或删除某些系统文件,需要修改或删除的文件有四个,分别是:

  • /etc/issue
  • /etc/issue.net
  • /etc/redhat-release
  • /etc/motd

/etc/issue 和 /etc/issue.net 文件都记录了操作系统的名称和版本号,当用户通过本地终端或本地虚拟控制台等登录系统时,/etc/issue 的文件内容就会显示。

当用户通过 ssh 或 telnet 等远程登录系统时,/etc/issue.net 文件内容就会在登录后显示。

在默认情况下 /etc/issue.net 文件的内容是不会在 ssh 登录后显示的,要显示这个信息可以修改 /etc/ssh/sshd_config 文件,在此文件中添加如下内容即可:Banner /etc/issue.net。

其实这些登录提示很明显泄漏了系统信息,为了安全起见,建议将此文件中的内容删除或修改。

/etc/redhat-release 文件也记录了操作系统的名称和版本号,为了安全起见,可以将此文件中的内容删除。

/etc/motd 文件是系统的公告信息。每次用户登录后,/etc/motd 文件的内容就会显示在用户的终端。

通过这个文件系统,管理员可以发布一些软件或硬件的升级、系统维护等通告信息,但是此文件的*大作用就是可以发布一些警告信息,当黑客登录系统后,会发现这些警告信息,进而产生一些震慑作用。

看过国外的一个报道,黑客入侵了一个服务器,而这个服务器却给出了欢迎登录的信息,因此法院不做任何裁决。

远程访问和认证安全

①远程登录取消 telnet 而采用 SSH 方式

telnet 是一种古老的远程登录认证服务,它在网络上用明文传送口令和数据,因此别有用心的人就会非常容易截获这些口令和数据。

而且,telnet 服务程序的安全验证方式也*其脆弱,攻击者可以轻松将虚假信息传送给服务器。

现在远程登录基本抛弃了 telnet 这种方式,而取而代之的是通过 SSH 服务远程登录服务器。

②合理使用 Shell 历史命令记录功能

在 Linux 下可通过 history 命令查看用户所有的历史操作记录,同时 shell 命令操作记录默认保存在用户目录下的 .bash_history 文件中。

通过这个文件可以查询 shell 命令的执行历史,有助于运维人员进行系统审计和问题排查。

同时,在服务器遭受黑客攻击后,也可以通过这个命令或文件查询黑客登录服务器所执行的历史命令操作。

但是有时候黑客在入侵服务器后为了毁灭痕迹,可能会删除 .bash_history 文件,这就需要合理的保护或备份 .bash_history 文件。

③启用 Tcp_Wrappers 防火墙

Tcp_Wrappers 是一个用来分析 TCP/IP 封包的软件,类似的 IP 封包软件还有 iptables。

Linux 默认都安装了 Tcp_Wrappers。作为一个安全的系统,Linux 本身有两层安全防火墙,通过 IP 过滤机制的 iptables 实现*层防护。

iptables 防火墙通过直观地监视系统的运行状况,阻挡网络中的一些恶意攻击,保护整个系统正常运行,免遭攻击和破坏。

如果通过了*层防护,那么下一层防护就是 Tcp_Wrappers 了。通过 Tcp_Wrappers 可以实现对系统中提供的某些服务的开放与关闭、允许和禁止,从而更有效地保证系统安全运行。

文件系统安全

①锁定系统重要文件

系统运维人员有时候可能会遇到通过 Root 用户都不能修改或者删除某个文件的情况,产生这种情况的大部分原因可能是这个文件被锁定了。

在 Linux 下锁定文件的命令是 Chattr,通过这个命令可以修改 ext2、ext3、ext4 文件系统下文件属性,但是这个命令必须有超级用户 Root 来执行。和这个命令对应的命令是 lsattr,这个命令用来查询文件属性。

对重要的文件进行加锁,虽然能够提高服务器的安全性,但是也会带来一些不便。

例如:在软件的安装、升级时可能需要去掉有关目录和文件的 immutable 属性和 append-only 属性,同时,对日志文件设置了 append-only 属性,可能会使日志轮换(logrotate)无法进行。

因此,在使用 Chattr 命令前,需要结合服务器的应用环境来权衡是否需要设置 immutable 属性和 append-only 属性。

另外,虽然通过 Chattr 命令修改文件属性能够提高文件系统的安全性,但是它并不适合所有的目录。Chattr 命令不能保护 /、/dev、/tmp、/var 等目录。

根目录不能有不可修改属性,因为如果根目录具有不可修改属性,那么系统根本无法工作:

  • /dev 在启动时,syslog 需要删除并重新建立 /dev/log 套接字设备,如果设置了不可修改属性,那么可能出问题。
  • /tmp 目录会有很多应用程序和系统程序需要在这个目录下建立临时文件,也不能设置不可修改属性。
  • /var 是系统和程序的日志目录,如果设置为不可修改属性,那么系统写日志将无法进行,所以也不能通过 Chattr 命令保护。

②文件权限检查和修改

不正确的权限设置直接威胁着系统的安全,因此运维人员应该能及时发现这些不正确的权限设置,并立刻修正,防患于未然。下面列举几种查找系统不安全权限的方法。

查找系统中任何用户都有写权限的文件或目录:

  1. 查找文件:find / –type f -perm -2 -o -perm -20 |xargs ls -al
  2. 查找目录:find / –type d -perm -2 -o -perm -20 |xargs ls –ld

查找系统中所有含“s”位的程序:

find / -type f -perm -4000 -o -perm -2000 -print | xargs ls –al

含有“s”位权限的程序对系统安全威胁很大,通过查找系统中所有具有“s”位权限的程序,可以把某些不必要的“s”位程序去掉,这样可以防止用户滥用权限或提升权限的可能性。

检查系统中所有 suid 及 sgid 文件:

  1. find / -user root -perm -2000 –print -exec md5sum {} ;
  2. find / -user root -perm -4000 –print -exec md5sum {} ;

将检查的结果保存到文件中,可在以后的系统检查中作为参考。

检查系统中没有属主的文件:

find / -nouser -o –nogroup

没有属主的孤儿文件比较危险,往往成为黑客利用的工具,因此找到这些文件后,要么删除掉,要么修改文件的属主,使其处于安全状态。

③/tmp、/var/tmp、/dev/shm 安全设定

在 Linux 系统中,主要有两个目录或分区用来存放临时文件,分别是 /tmp 和 /var/tmp。

存储临时文件的目录或分区有个共同点就是所有用户可读写、可执行,这就为系统留下了安全隐患。

攻击者可以将病毒或者木马脚本放到临时文件的目录下进行信息收集或伪装,严重影响服务器的安全。

此时,如果修改临时目录的读写执行权限,还有可能影响系统上应用程序的正常运行,因此,如果要兼顾两者,就需要对这两个目录或分区进行特殊的设置。

/dev/shm 是 Linux 下的一个共享内存设备,在 Linux 启动的时候系统默认会加载 /dev/shm,被加载的 /dev/shm 使用的是 tmpfs 文件系统,而 tmpfs 是一个内存文件系统,存储到 tmpfs 文件系统的数据会完全驻留在 RAM 中。

这样通过 /dev/shm 就可以直接操控系统内存,这将非常危险,因此如何保证 /dev/shm 安全也至关重要。

对于 /tmp 的安全设置,需要看 /tmp 是一个独立磁盘分区,还是一个根分区下的文件夹。

如果 /tmp 是一个独立的磁盘分区,那么设置非常简单,修改 /etc/fstab 文件中 /tmp 分区对应的挂载属性,加上 nosuid、noexec、nodev 三个选项即可。

修改后的 /tmp 分区挂载属性类似如下:

LABEL=/tmp  /tmp ext3 rw,nosuid,noexec,nodev 0 0

其中,nosuid、noexec、nodev 选项,表示不允许任何 suid 程序,并且在这个分区不能执行任何脚本等程序,并且不存在设备文件。

在挂载属性设置完成后,重新挂载 /tmp 分区,保证设置生效。

对于 /var/tmp,如果是独立分区,安装 /tmp 的设置方法是修改 /etc/fstab 文件即可。

如果是 /var 分区下的一个目录,那么可以将 /var/tmp 目录下所有数据移动到 /tmp 分区下,然后在 /var 下做一个指向 /tmp 的软连接即可。

也就是执行如下操作:

  1. [root@server ~]# mv /var/tmp/* /tmp
  2. [root@server ~]# ln -s  /tmp /var/tmp

如果 /tmp 是根目录下的一个目录,那么设置稍微复杂,可以通过创建一个 loopback 文件系统来利用 Linux 内核的 loopback 特性将文件系统挂载到 /tmp 下,然后在挂载时指定限制加载选项即可。

一个简单的操作示例如下:

  1. [root@server ~]# dd if=/dev/zero of=/dev/tmpfs bs=1M count=10000
  2. [root@server ~]# mke2fs -j /dev/tmpfs
  3. [root@server ~]# cp -av /tmp /tmp.old
  4. [root@server ~]# mount -o loop,noexec,nosuid,rw /dev/tmpfs /tmp
  5. [root@server ~]# chmod 1777 /tmp
  6. [root@server ~]# mv -f /tmp.old/* /tmp/
  7. [root@server ~]# rm -rf /tmp.old

*后,编辑 /etc/fstab,添加如下内容,以便系统在启动时自动加载 loopback 文件系统:

/dev/tmpfs /tmp ext3 loop,nosuid,noexec,rw 0 0

Linux 后门入侵检测工具

Rootkit 是 Linux 平台下*常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。

Rootkit 攻击能力*强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用 Root 权限登录到系统。

Rootkit 主要有两种类型:文件级别和内核级别,下面分别进行简单介绍。

文件级别的 Rootkit 一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。

在系统遭受 Rootkit 攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。

通常容易被 Rootkit 替换的系统程序有 login、ls、ps、ifconfig、du、find、netstat 等,其中 login 程序是*经常被替换的。

因为当访问 Linux 时,无论是通过本地登录还是远程登录,/bin/login 程序都会运行,系统将通过 /bin/login 来收集并核对用户的账号和密码。

而 Rootkit 就是利用这个程序的特点,使用一个带有根权限后门密码的 /bin/login 来替换系统的 /bin/login,这样攻击者通过输入设定好的密码就能轻松进入系统。

此时,即使系统管理员修改 Root 密码或者清除 Root 密码,攻击者还是一样能通过 Root 用户登录系统。

攻击者通常在进入 Linux 系统后,会进行一系列的攻击动作,*常见的是安装嗅探器收集本机或者网络中其他服务器的重要数据。

在默认情况下,Linux 中也有一些系统文件会监控这些工具动作,例如 ifconfig 命令。

所以,攻击者为了避免被发现,会想方设法替换其他系统文件,常见的就是 ls、ps、ifconfig、du、find、netstat 等。

如果这些文件都被替换,那么在系统层面就很难发现 Rootkit 已经在系统中运行了。

这就是文件级别的 Rootkit,对系统维护很大,目前*有效的防御方法是定期对系统重要文件的完整性进行检查。

如果发现文件被修改或者被替换,那么很可能系统已经遭受了 Rootkit 入侵。

检查文件完整性的工具很多,常见的有 Tripwire、 aide 等,可以通过这些工具定期检查文件系统的完整性,以检测系统是否被 Rootkit 入侵。

内核级 Rootkit 是比文件级 Rootkit 更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权。

此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。

也就是说,当用户要运行程序 A 时,被入侵者修改过的内核会假装执行 A 程序,而实际上却执行了程序 B。

内核级 Rootkit 主要依附在内核上,它并不对系统文件做任何修改,因此一般的检测工具很难检测到它的存在,这样一旦系统内核被植入 Rootkit,攻击者就可以对系统为所欲为而不被发现。

目前对于内核级的 Rootkit 还没有很好的防御工具,因此,做好系统安全防范就非常重要,将系统维持在*小权限内工作,只要攻击者不能获取 Root 权限,就无法在内核中植入 Rootkit。

①Rootkit 后门检测工具 Chkrootkit

Chkrootkit 是一个 Linux 系统下查找并检测 Rootkit 后门的工具,它的官方地址:

http://www.chkrootkit.org/

Chkrootkit 没有包含在官方的 CentOS 源中,因此要采取手动编译的方法来安装,不过这种安装方法也更加安全。

Chkrootkit 的使用比较简单,直接执行 Chkrootkit 命令即可自动开始检测系统。

下面是某个系统的检测结果:

  1. [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit
  2. Checking `ifconfig’… INFECTED
  3. Checking `ls‘… INFECTED
  4. Checking `login’… INFECTED
  5. Checking `netstat’… INFECTED
  6. Checking `ps‘… INFECTED
  7. Checking `top’… INFECTED
  8. Checking `sshd’… not infected
  9. Checking `syslogd‘… not tested

从输出可以看出,此系统的 ifconfig、ls、login、netstat、ps 和 top 命令已经被感染。

针对被感染 Rootkit 的系统,*安全而有效的方法就是备份数据重新安装系统。

Chkrootkit 在检查 Rootkit 的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时 Chkrootkit 的检测结果将变得完全不可信。

为了避免 Chkrootkit 的这个问题,可以在服务器对外开放前,事先将 Chkrootkit 使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让 Chkrootkit 对 Rootkit 进行检测。

②Rootkit 后门检测工具 RKHunter

RKHunter 是一款专业的检测系统是否感染 Rootkit 的工具,它通过执行一系列的脚本来确认服务器是否已经感染 Rootkit。

在官方的资料中,RKHunter 可以做的事情有:

  1. MD5校验测试,检测文件是否有改动,比较系统命令的md5,从而判断系统命令是否被篡改
  2. 检测rootkit使用的二进制和系统工具文件
  3. 检测特洛伊木马程序的特征码
  4. 检测常用程序的文件属性是否异常
  5. 检测系统相关的测试
  6. 检测隐藏文件
  7. 检测可疑的核心模块LKM
  8. 检测系统已启动的监听端口

在 Linux 终端使用 RKHunter 来检测,*大的好处在于每项的检测结果都有不同的颜色显示,如果是绿色的表示没有问题,如果是红色的,那就要引起关注了。

另外,在执行检测的过程中,在每个部分检测完成后,需要以 Enter 键来继续。

如果要让程序自动运行,可以执行如下命令:

[root@server ~]# /usr/local/bin/rkhunter --check --skip-keypress

同时,如果想让检测程序每天定时运行,那么可以在 /etc/crontab 中加入如下内容:

30 09 * * * root /usr/local/bin/rkhunter --check --cronjob 

这样,RKHunter 检测程序就会在每天的 9:30 分运行一次。

服务器遭受攻击后的处理过程

安全总是相对的,再安全的服务器也有可能遭受到攻击。

作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,*大限度地降低攻击对系统产生的影响。

①处理服务器遭受攻击的一般思路

系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。

切断网络:所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。

查找攻击源:可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。

这个过程要根据经验和综合判断能力进行追查和分析。下面会详细介绍这个过程的处理思路。

分析入侵原因和途径:既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞。

一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。

备份用户数据:在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。

如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。

重新安装系统:永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序。

在服务器遭到攻击后,*安全也*简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。

修复程序或系统漏洞:在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序 Bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。

恢复数据和连接网络:将备份的数据重新复制到新安装的服务器上,然后开启服务,*后将服务器开启网络连接,对外提供服务。

②检查并锁定可疑用户

当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户。

如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。

③查看系统日志

查看系统日志是查找攻击源*好的方法,可查的系统日志有 /var/log/messages、/var/log/secure 等。

这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的 .bash_history 文件。

特别是 /root 目录下的 .bash_history 文件,这个文件中记录着用户执行的所有历史命令。

④检查并关闭系统可疑进程

检查可疑进程的命令很多,例如 ps、top 等,但是有时候只知道进程的名称无法得知路径,此时可以通过如下命令查看。

首先通过 pidof 命令可以查找正在运行的进程 PID,例如要查找 sshd 进程的 PID。

执行如下命令:

  1. [root@server ~]# pidof sshd
  2. 13276 12942 4284

然后进入内存目录,查看对应 PID 目录下 exe 文件的信息:

  1. [root@server ~]# ls -al /proc/13276/exe
  2. lrwxrwxrwx 1 root root 0 Oct  4 22:09 /proc/13276/exe -> /usr/sbin/sshd

这样就找到了进程对应的完整执行路径。如果还要查看文件的句柄,可以查看如下目录:

[root@server ~]# ls -al /proc/13276/fd

通过这种方式基本可以找到任何进程的完整执行信息。

⑤检查文件系统的完好性

检查文件属性是否发生变化是验证文件系统完好性*简单、*直接的方法,例如可以检查被入侵服务器上 /bin/ls 文件的大小是否与正常系统上此文件的大小相同,以验证文件是否被替换,但是这种方法比较低级。

此时可以借助于 Linux 下 rpm 这个工具来完成验证,操作如下:

  1. [root@server ~]# rpm -Va
  2. ….L…  c /etc/pam.d/system-auth
  3. S.5…..  c /etc/security/limits.conf
  4. S.5….T  c /etc/sysctl.conf
  5. S.5….T    /etc/sgml/docbook-simple.cat
  6. S.5….T  c /etc/login.defs
  7. S.5…..  c /etc/openldap/ldap.conf
  8. S.5….T  c /etc/sudoers

⑥重新安装系统恢复数据

很多情况下,被攻击过的系统已经不再可信任,因此,*好的方法是将服务器上面数据进行备份,然后重新安装系统,*后再恢复数据即可。

数据恢复完成,马上对系统做上面介绍的安全加固策略,保证系统安全。

Linux服务器网络运维监控软件

要让服务器运行良好而且平稳的话,一个非常艰巨重大的任务就是做好网络运维管理。网络管理员使用了许多工具来监视服务器的运行状况,并查看网络流量的上升和下降状况。他们还必须确保整个服务器网络能够平稳地运行,因为只要有一分钟的网络中断就会使得整个机构的工作出现混乱。

使得服务器网络平稳运行的*重要的方式之一就是使用各种网络运维管理软件。现有的网络运维管理软件可以说是多种多样的,但是这些工具往往比较昂贵,因此花些时间去选购是很值得的,需要仔细研究其适用性、性能、专业性等方面的特性,需要判断的因素很多,但短时间内理解这些指标并作出选择可不是一件容易的事。

随着现今互联网行业的迅速发展,某些物联网服务的用户已经达到了亿级,如淘宝网注册用户已达到3.7亿,仅在2015年双十一当天活跃用户过亿。支撑如此庞大用户使用的硬件基础是规模庞大的服务器群。如何获取每一台服务器的运行状态,及时获悉潜在隐患,出现问题及时锁定排除显得至关重要。机房运维人员以及高层决策人员只有在实时掌握这些信息后才可有效地对进行决策,如在访问流量过大或其他恶意攻击后是及时关闭服务还是启动备用服务,服务区瘫痪后是需要工作人员至机房处理硬件问题还是只需远程重启服务器等类似或简单或复杂的决策,都需要底层专家系统信息的支持。

现今比较成熟的开源服务器底层数据的采集解决方案主要有SugarNMS和Nagios。

服务器运维监控软件之 Nagios
Nagios是一个监视系统运行状态和网络信息的监视系统,能监视所指定的本地或远程主机以及服务,同时提供异常通知功能等。Nagios可运行在Linux/Unix平台之上,同时提供一个可选的基于浏览器的Web界面以方便系统管理人员查看网络状态,各种系统问题,以及日志等等。

Nagios 可以监控的功能有:
监控网络服务(SMTP、POP3、HTTP、NNTP、PING等); 2、监控主机资源(处理器负荷、磁盘利用率等);

简单地插件设计使得用户可以方便地扩展自己服务的检测方法; 4、并行服务检查机制;

具备定义网络分层结构的能力,用”parent”主机定义来表达网络主机间的关系,这种关系可被用来发现和明晰主机宕机或不可达状态;

当服务或主机问题产生与解决时将告警发送给联系人(通过EMail、短信、用户定义方式);

可以定义一些处理程序,使之能够在服务或者主机发生故障时起到预防作用; 8、自动的日志滚动功能;

可以支持并实现对主机的冗余监控;

可选的WEB界面用于查看当前的网络状态、通知和故障历史、日志文件等[2]; 11、可以通过手机查看系统监控信息;

服务器运维监控软件之SugarNMS
智和网管平台主要基于SNMP网络协议对服务器进行运维监控,当然如果是其他协议的设备也可以进行协议扩展。

平台采用了J2SE、XML、Web Service、Web、HTML5、JavaScript、Struts、Spring、Hibernate、SNMP、HTTP、JDBC、Swing、RMI、O-M Mapping、O-R Mapping、Muti-Thread等成熟技术。由表示层、业务层、数据层和设备中间层多层次架构模式组成,提供corba和webservice接口。框架采用设备中间层屏蔽不同厂商设备管理协议的差异,实现支持管理不同类型的被管设备。

自动发现服务器
在自动发现的过程中可以搜索到服务器,并识别服务器的厂商型号,生成设备的面板图或搜索设备资源,如:板卡、端口、CPU、内存、磁盘等。自动设备生成拓扑图。
%title插图%num

服务器综合性能查看

在拓扑图上选中服务器,点击右键,选择设备综合信息。即可查看服务的总体报告、详细信息、管理建议等信息。

%title插图%num

服务器故障监控
智和网管平台实时动态监控网络和设备的运行状态。通过告警来反映设备的运行状态。设备的某个故障监视器(工作状态监视器),在某个时刻只能有一个状态。设备有多少个故障监视器,就有多少个对应的状态灯。

设备和资源图标上会显示设备*严重的状态灯颜色,如设备有4个故障监视器,对应的是红、黄、蓝、绿5个状态灯,那么在设备图标上显示红灯。同样网络图标上会显示网络下*严重的设备状态灯颜色。如网络下有2个设备,一个设备*严重的是红色,另一个设备*严重的是黄色,则网络显示红色。

智和网管平台实时在拓扑界面、资源视图、全网工作状态、告警列表中显示告警信息。

 

服务器性能监控
全面采集服务器资源、应用、服务等性能信息。可将性能信息数据按照时间、资源、性能类型等多种维度以图表等形式展现。支持根据资源类型、监视器种类、时间间隔组合条件查看设备某类资源的实时性能数据;根据时间范围,资源监视器类型以图形和列表的方式展示设备的单个资源的详细性能值。

%title插图%num

其他常用功能
自动发现:在自动发现的过程中可搜索到网络设备,并识别设备类型和厂商型号,生成设备的面板图或搜索设备资源,如:板卡、端口、CPU、内存、磁盘等,并发现设备之间的链路关系。

拓扑管理:以具象化拓扑图方式展示网络设备及其连接关系,用户可编辑。通过拓扑图可以对设备、设备资源、连接进行管理。

设备管理:通过拓扑视图中,用户可以方便的管理设备及其配置参数。

设备资源管理:支持在拓扑图的基础上,进一步展示设备细节,包括设备的物理组件,服务器上的服务(Web服务器、中间件应用服务、数据库服务器、邮件服务器)或者用户定义的其他监控对象。

连接管理:用户可以通过拓扑视图编辑连接,选择连接实时显示的性能数据项。

安全管理:支持多种安全管理功能,如QOS安全策略、MAC-IP绑定、黑白名单以及准入控制等。

统计报表:支持多项数据的统计功能,让用户对网络有一个全面直观的了解放。支持将软件中的统计图表导出或打印,以便备份或对比查看。

整个系统利用智和网管平台开源服务器运维监控解决方案,同时进行二次开发和扩展集成。实现了一套可管理、可监控、可报警的服务器运维监控专家系统。本平台实现了用户对机房的管理与运维监控,更重要的是利用这些信息来与其兄弟单位、子单位以及服务单位的数据对接联通情况。保证了用户可以实时、清晰、准确地了解预报中心各级业务环节的运行状态。一旦出现问题,用户可以及时根据这些信息进行决策,保证业务信息点及时发布。

友情链接: SITEMAP | 旋风加速器官网 | 旋风软件中心 | textarea | 黑洞加速器 | jiaohess | 老王加速器 | 烧饼哥加速器 | 小蓝鸟 | tiktok加速器 | 旋风加速度器 | 旋风加速 | quickq加速器 | 飞驰加速器 | 飞鸟加速器 | 狗急加速器 | hammer加速器 | trafficace | 原子加速器 | 葫芦加速器 | 麦旋风 | 油管加速器 | anycastly | INS加速器 | INS加速器免费版 | 免费vqn加速外网 | 旋风加速器 | 快橙加速器 | 啊哈加速器 | 迷雾通 | 优途加速器 | 海外播 | 坚果加速器 | 海外vqn加速 | 蘑菇加速器 | 毛豆加速器 | 接码平台 | 接码S | 西柚加速器 | 快柠檬加速器 | 黑洞加速 | falemon | 快橙加速器 | anycast加速器 | ibaidu | moneytreeblog | 坚果加速器 | 派币加速器 | 飞鸟加速器 | 毛豆APP | PIKPAK | 安卓vqn免费 | 一元机场加速器 | 一元机场 | 老王加速器 | 黑洞加速器 | 白石山 | 小牛加速器 | 黑洞加速 | 迷雾通官网 | 迷雾通 | 迷雾通加速器 | 十大免费加速神器 | 猎豹加速器 | 蚂蚁加速器 | 坚果加速器 | 黑洞加速 | 银河加速器 | 猎豹加速器 | 海鸥加速器 | 芒果加速器 | 小牛加速器 | 极光加速器 | 黑洞加速 | movabletype中文网 | 猎豹加速器官网 | 烧饼哥加速器官网 | 旋风加速器度器 | 哔咔漫画 | PicACG | 雷霆加速