ワオ。どこから始めれば。
これは私がやろうとしていることですが、うまくいけば、他の人がもっと/より良い提案で飛び込むでしょう。
まず、慌てる必要はありません。私はあなたが今根付いていると思います。現在、あなたはサーバーに対して最も危険な脅威です。あなたは多くの能力を持ち、それをどうするかについてあまり考えていないからです。
サーバーが実行する必要のあるサービスを書き留めます。あなたは、Apache、mysql、およびpostfixが必要であることを知っています。そこにftpサーバーがあり、sshを実行できるので、sshdを実行する必要があります。インストールされているサービスを書き留めます。見つけるための最も速い方法は、おそらく/etc/init.d/*をリストすることです。次に、何が実行されているかを調べる必要があります。Red Hatのchkconfigに相当するものはわかりませんが、代替のps -efに失敗すると、現在実行中のプロセスが一覧表示されます。ファイアウォールがインストールされているかどうか(iptablesなど)とその構成方法も確認してください。
次に、実行されているすべてのcronjobのリストを取得します。あなたはおそらく彼らがすぐに何をするかについてあまり心配する必要はないでしょうが、あなたはサーバーが異なる時に何をしているのかについての一般的な考えを持つべきです。
もう一度私はこれをすべて書き留めます。
次に、サーバーにアクセスできるユーザーとrootアクセスを許可されているユーザーを書き留めます。/ etc / passwdからアカウントを持っているユーザーのリストを取得します。
FTPアクセス、およびSubversionやリモートMySQL接続などの関連するその他のサービスについても、同様のことを行います。
これで、サーバーの動作とサーバーにアクセスできるユーザーについてもう少し理解できました。次に、サーバーの動作に移ります。/ var / logのログファイル、特に/ var / log / messagesを確認し、エラーを探すためにしばらく時間をかけてください。
apt-get update && apt-get upgradeを使用して、未解決の更新があるかどうかを確認します
更新を促すプロンプトが表示されたら、今はいいえを選択します。
これまでのところ、何も変更していないはずです。
次に、収集した情報を確認し、修正が必要な場合(ある場合)を決定する必要があります。優先順位は、/ var / log / auth.logでクラッキングの試みを試み、不要なサービスをシャットダウンし、ファイアウォールを強化することです。
編集する前にすべてのファイルのコピーを作成し、変更を頻繁にテストして、何かが壊れた場合に簡単に取り消すことができるようにします。
バックアップ
バックアップする必要があるものを決定する必要があります。明白な候補は、データベース、/ home / / etc / / var / log / / var / spool / cron / / var / www /およびcrontabsによって呼び出されるカスタムスクリプトです。次に、ほとんどの人がシェルスクリプトを作成してローカルにバックアップし、rsyncなどを使用してファイルを別のマシンのUSBドライブにコピーします。
日常の業務には、ログファイルの問題のチェック(ログウォッチを確認して支援する)、セキュリティ更新の実行、バックアップの確認、MRTGやNagiosのような監視の設定のセットアップが含まれ、最終的に管理者としての重労働から解放されます。 。
でもあまり心配しません。気の遠くなるかもしれませんが、それはあなたが一度にすべてを求めているからです。サーバーはおそらく現状のままで問題ありません。ログを監視し、更新がリリースされたら更新を適用し、何をすべきかを計画し、それに向けて取り組み、少しのステップを踏んで楽しんでください。