На что мне следует обращать внимание при запуске собственного сервера на базе Linux? [закрыто]

В настоящее время меня обслуживают технические специалисты центра обработки данных по поводу работы моих серверов, но я думаю о расширении, и мне интересно, что мне нужно знать .

Я понимаю, что о некоторых вещах я должен знать, но не уверен, как именно я должен о них знать:

  • Проверка файлов журналов, в частности журналов безопасности
  • Хранение моего системного программного обеспечения, в частности ядра (и других? ) в актуальном состоянии

Мне в основном интересно, какой ваш любимый маленький совет, который, по вашему мнению, должен знать каждый оператор сервера, но многие, если не большинство, этого не делают.

2
задан 13 September 2009 в 07:07
7 ответов

Мои любимые две вещи, которые легки выходить и дать Вам ад:

  • Время. Плохие часы могут дать Вам много проблем. Это особенно проблематично с виртуальными машинами
  • Полный диск. Это может вызвать от странных проблем до неспособности войти в систему.

Хранение Вашей исправленной системы должно быть легким. Я предлагаю, чтобы Вы использовали "стабильные" дистрибутивы с долговременной поддержкой (значение, что Вы не получаете обновлений программного обеспечения вне патчей безопасности и главных исправлений ошибок). Они означают, что их диспетчер пакетов 'обновляет всю' операцию, вероятно, будет гладким и легким. Необходимо также подписаться на список рассылки безопасности дистрибутивов и оценить все сообщения относительно программного обеспечения, которое Вы установили.

Необходимо также контролировать все средства входа к полю, удостоверьтесь, что нет никакого ненужного доступного для сети выполнения приложений и что необходимые доступные для сети приложения правильно защищаются (т.е. используйте шифрование по мере необходимости и имейте устойчивую аутентификацию).

Наблюдение файлов журнала несколько переоценено, но Вы могли бы найти пакеты, которые упрощают это. Например, Redhat Enterprise (и CentOS) устанавливает по умолчанию logwatch, который отправляет Вам ежедневный отчет по электронной почте о Ваших файлах журнала.

Кроме того, для систем, которые должны предоставить услуги 24/7, необходимо настроить контроль и, в случае необходимости, меры обработки отказа.

Кроме того, резервные копии!

3
ответ дан 3 December 2019 в 08:41
  • 1
    CentOS соответствует этому счету? Я в настоящее время использую RHEL, но меня wouldn' t хотят обязательно потратить дополнительные деньги для лицензирования его, если CentOS работает точно также. –  Abraham Vegh 13 September 2009 в 19:28
  • 2
    Ну, CentOS почти идентичен RHEL, но обновления имеют определенную задержку, конечно, Вы don' t получают поддержку, и другие компании не могли бы поддерживать ее (т.е. Dell имеет ' unofficial' поддержка). Это зависит. Конечно, если Вы имеете бюджет и хотите сделать, чтобы корпорация поддерживала, пойдите RHEL (или безотносительно дистрибутива с поддержкой корпорации), но CentOS довольно в порядке. Самостоятельно, I' m человек Debian, тем не менее, хотя я принял CentOS в своей компании и в моем VPS. –  alex 13 September 2009 в 21:42

Зарегистрируйте все, скопируйте документы нескольким местам.

Документирование всего позволяет Вам забывать это немедленно. Можно всегда искать его позже при необходимости в нем.

Лично я нахожу, что мой ум более резок, когда он не должен постоянно переносить нагрузку статических данных.

3
ответ дан 3 December 2019 в 08:41

Набор /etc/mail/aliases

# Person who should get root's mail
     #root:     user

Изменение user себе или Вашему адресу электронной почты. Теперь Вы получите любое системное уведомление, которое считают достаточно важным для почтового корня.

3
ответ дан 3 December 2019 в 08:41

Проверьте свои аппаратные средства. И продолжайте проверять свои аппаратные средства, в то время как сервер работает. Большинство катастрофических отказов Linux на самом деле вызывается аппаратными средствами.

Для каждого жесткого диска использовать smartmontools для проверки это - состояние S.M.A.R.T. Перед использованием диска, выполненного длинная самопроверка (занимает приблизительно 1 или 2 часа):

# This command starts the test
smartctl --test=long /dev/sda
# This one to show the test status
watch -n 120 smartctl --log=selftest /dev/sda

Кроме того, сохраните smartd демон, работающий и, обращает внимание на журналы.

Используйте избыточные диски. Не доверяйте только одному жесткому диску. Не все ошибки могут быть зафиксированы S.M.A.R.T., и я говорю это на основе своего собственного опыта.

Также установка mcelog и продолжайте смотреть /var/log/mcelog. Этот инструмент регистрирует Исключения Машинного контроля, которые являются исключениями, пойманными ЦП. Нормальная, здоровая система не должна повышать MCEs. Таким образом, если Вы видите какой-либо зарегистрированный MCE, существует что-то не так (возможно, перегревающийся).

И помните: рано или поздно аппаратные средства перестанут работать.

1
ответ дан 3 December 2019 в 08:41

Перед принятием решения для ветвления необходимо удостовериться, чтобы у Вас было достаточно знания для этого. Вы имеете?

1
ответ дан 3 December 2019 в 08:41

Проверьте состояние своих объемов RAID. Например, AMCC/3Ware обеспечивает утилиту tw_cli

Удачи

0
ответ дан 3 December 2019 в 08:41

Во-первых, установите что-то как logwatch и apticron, чтобы послать Вам по электронной почте с отчетами о файле журнала и списками устаревших пакетов. Войдите в систему каждый раз, когда apticron электронные письма, Вы и склонный - получаете обновление && склонный-getupgrade (я принимаю debian производную. Другие Linux, вероятно, имеют эквиваленты способного крона хотя). Если Вы знаете, где Вы будете соединяться от, отовсюду еще необходимо заблокировать ssh панель тот IP. В противном случае установка чего-то как fail2ban должна остановить атаки перебором так или иначе.

0
ответ дан 3 December 2019 в 08:41

Теги

Похожие вопросы