ผู้ดูแลเซิร์ฟเวอร์

คำถาม & คำตอบสำหรับผู้ดูแลระบบและเครือข่าย

30
ผู้ตรวจสอบความปลอดภัยของเราเป็นคนงี่เง่า ฉันจะให้ข้อมูลที่ต้องการได้อย่างไร
ผู้ตรวจสอบความปลอดภัยสำหรับเซิร์ฟเวอร์ของเราได้เรียกร้องสิ่งต่อไปนี้ภายในสองสัปดาห์: รายการชื่อผู้ใช้ปัจจุบันและรหัสผ่านข้อความล้วนสำหรับบัญชีผู้ใช้ทั้งหมดบนเซิร์ฟเวอร์ทั้งหมด รายการการเปลี่ยนแปลงรหัสผ่านทั้งหมดสำหรับหกเดือนที่ผ่านมาอีกครั้งในข้อความธรรมดา รายการ "ทุกไฟล์ที่เพิ่มไปยังเซิร์ฟเวอร์จากอุปกรณ์ระยะไกล" ในช่วงหกเดือนที่ผ่านมา พับลิกและไพรเวตคีย์ของคีย์ SSH ใด ๆ อีเมลที่ส่งถึงเขาทุกครั้งที่ผู้ใช้เปลี่ยนรหัสผ่านประกอบด้วยรหัสผ่านข้อความล้วน เราใช้กล่อง Red Hat Linux 5/6 และ CentOS 5 พร้อมการตรวจสอบสิทธิ์ LDAP เท่าที่ฉันทราบทุกอย่างในรายการนั้นเป็นไปไม่ได้หรือยากที่จะได้รับอย่างเหลือเชื่อ แต่ถ้าฉันไม่ให้ข้อมูลนี้เราต้องเผชิญกับการสูญเสียการเข้าถึงแพลตฟอร์มการชำระเงินของเราและสูญเสียรายได้ในช่วงระยะเวลาการเปลี่ยนแปลง บริการใหม่ คำแนะนำใด ๆ สำหรับฉันจะแก้ไขหรือปลอมข้อมูลนี้ได้อย่างไร วิธีเดียวที่ฉันคิดว่าจะได้รับรหัสผ่านแบบข้อความล้วนคือให้ทุกคนรีเซ็ตรหัสผ่านและจดบันทึกสิ่งที่พวกเขาตั้งไว้ ไม่ได้แก้ปัญหาการเปลี่ยนแปลงรหัสผ่านหกเดือนที่ผ่านมาเพราะฉันไม่สามารถบันทึกสิ่งต่าง ๆ ย้อนหลังแบบเดียวกันได้เช่นเดียวกันสำหรับการบันทึกไฟล์ระยะไกลทั้งหมด การรับคีย์ SSH สาธารณะและส่วนตัวทั้งหมดเป็นไปได้ (แม้ว่าจะน่ารำคาญ) เนื่องจากเรามีผู้ใช้และคอมพิวเตอร์เพียงไม่กี่คน หากฉันไม่ได้ทำวิธีนี้ง่ายกว่านี้อีก ฉันอธิบายให้เขาหลายครั้งว่าสิ่งที่เขาขอนั้นเป็นไปไม่ได้ เพื่อตอบข้อกังวลของฉันเขาตอบกลับด้วยอีเมลต่อไปนี้: ฉันมีประสบการณ์มากกว่า 10 ปีในการตรวจสอบความปลอดภัยและเข้าใจวิธีการรักษาความปลอดภัย redhat ดังนั้นฉันขอแนะนำให้คุณตรวจสอบข้อเท็จจริงของคุณเกี่ยวกับสิ่งที่เป็นและเป็นไปไม่ได้ คุณบอกว่าไม่มี บริษัท ใดอาจมีข้อมูลนี้ แต่ฉันได้ทำการตรวจสอบหลายร้อยครั้งซึ่งข้อมูลนี้พร้อมใช้งานแล้ว ลูกค้า [ผู้ให้บริการประมวลผลบัตรเครดิตทั่วไป] ...
2307 security  pci-dss 

3
ไฟล์ Pem คืออะไรและแตกต่างจากรูปแบบไฟล์คีย์อื่น ๆ ของ OpenSSL อย่างไร
ฉันรับผิดชอบในการบำรุงรักษาเซิร์ฟเวอร์ Debian สองเครื่อง ทุกครั้งที่ฉันต้องทำอะไรกับใบรับรองความปลอดภัยฉันใช้ Google เพื่อทำแบบฝึกหัดและเอาชนะจนกว่ามันจะใช้งานได้ในที่สุด อย่างไรก็ตามในการค้นหาของฉันฉันมักจะเจอรูปแบบไฟล์ที่แตกต่างกัน ( .key, .csr, .pem) แต่ผมไม่เคยได้รับสามารถที่จะหาคำอธิบายที่ดีของสิ่งที่วัตถุประสงค์ในแต่ละรูปแบบไฟล์เป็น ฉันสงสัยว่าผู้คนที่ดีที่ ServerFault สามารถให้ความกระจ่างเกี่ยวกับเรื่องนี้ได้หรือไม่?
1342 certificate  pki 

30
ฉันจะเรียงลำดับผลลัพธ์ du-h ตามขนาดได้อย่างไร
ฉันต้องได้รับรายชื่อผลผลิตที่มนุษย์อ่านได้ อย่างไรก็ตามduไม่มีตัวเลือก "เรียงตามขนาด" และการวางท่อเพื่อsortไม่ทำงานกับการตั้งค่าสถานะที่มนุษย์อ่านได้ ตัวอย่างเช่นการทำงาน: du | sort -n -r ส่งออกการใช้งานดิสก์เรียงตามขนาด (มากไปหาน้อย): du |sort -n -r 65108 . 61508 ./dir3 2056 ./dir4 1032 ./dir1 508 ./dir2 อย่างไรก็ตามการรันด้วยแฟล็กที่มนุษย์สามารถอ่านได้ไม่เรียงลำดับอย่างถูกต้อง: du -h | sort -n -r 508K ./dir2 64M . 61M ./dir3 2.1M ./dir4 1.1M ./dir1 ไม่มีใครรู้วิธีจัดเรียงdu -h ตามขนาดหรือไม่
966 linux  bash  du  gnu 

13
วิธีการตรวจสอบว่าตัวแปร bash ว่างเปล่า?
เป็นวิธีที่ดีที่สุดในการตรวจสอบว่าตัวแปรใน bash ว่างเปล่า ("") คืออะไร? ฉันเคยได้ยินว่าขอแนะนำให้ฉันทำ if [ "x$variable" = "x" ] นั่นเป็นวิธีที่ถูกต้องหรือไม่ (ต้องมีสิ่งที่ตรงไปตรงมามากขึ้น)
765 bash  scripting 

17
Ping พอร์ตเฉพาะ
ตรวจสุขภาพอย่างรวดเร็วที่นี่ คุณสามารถ ping พอร์ตเฉพาะของเครื่องและถ้าเป็นเช่นนั้นคุณสามารถให้ตัวอย่าง? ping ip address portNumฉันกำลังมองหาสิ่งที่ต้องการ
671 ping 

13
ฉันจะจัดการกับเซิร์ฟเวอร์ที่ถูกบุกรุกได้อย่างไร
นี่เป็นคำถามที่ยอมรับได้เกี่ยวกับความปลอดภัยของเซิร์ฟเวอร์ - การตอบสนองต่อการละเมิดเหตุการณ์ (แฮ็ค) ดูเพิ่มเติมที่: เคล็ดลับสำหรับการรักษาความปลอดภัยเซิร์ฟเวอร์ LAMP ติดตั้งใหม่หลังจากการประนีประนอมราก? Canonical Version ฉันสงสัยว่าเซิร์ฟเวอร์ของฉันอย่างน้อยหนึ่งตัวถูกโจมตีโดยแฮกเกอร์ไวรัสหรือกลไกอื่น ๆ : ขั้นตอนแรกของฉันคืออะไร เมื่อฉันมาถึงที่ไซต์ฉันควรยกเลิกการเชื่อมต่อเซิร์ฟเวอร์รักษา "หลักฐาน" มีการพิจารณาเบื้องต้นอื่น ๆ อีกหรือไม่ ฉันจะให้บริการออนไลน์ได้อย่างไร ฉันจะป้องกันไม่ให้สิ่งเดียวกันเกิดขึ้นอีกครั้งในทันทีได้อย่างไร มีวิธีปฏิบัติที่ดีที่สุดหรือวิธีการเรียนรู้จากเหตุการณ์นี้หรือไม่? หากฉันต้องการจัดทำแผนรับมือเหตุการณ์ไว้ด้วยกันฉันจะเริ่มที่ไหนดี นี่ควรเป็นส่วนหนึ่งของการกู้คืนความเสียหายหรือการวางแผนความต่อเนื่องทางธุรกิจของฉันหรือไม่ รุ่นเดิม 2011.01.02 - ฉันกำลังเข้าสู่การทำงานเวลา 21.30 น. ในวันอาทิตย์เพราะเซิร์ฟเวอร์ของเราถูกบุกรุกอย่างใดและส่งผลให้เกิดการ จู่โจมดอสบนผู้ให้บริการของเรา เซิร์ฟเวอร์ที่เข้าถึงอินเทอร์เน็ตถูกปิดลงซึ่งหมายความว่ามีลูกค้าของเรามากกว่า 5-600 รายในขณะนี้ ตอนนี้อาจเป็นแฮ็ค FTP หรือจุดอ่อนในโค้ดบางแห่ง ฉันไม่แน่ใจจนกว่าฉันจะไปถึงที่นั่น ฉันจะติดตามสิ่งนี้ลงอย่างรวดเร็วได้อย่างไร เราอยู่ในการดำเนินคดีทั้งหมดหากฉันไม่ได้รับเซิร์ฟเวอร์สำรองโดยเร็ว ความช่วยเหลือใด ๆ ที่ชื่นชม เรากำลังเรียกใช้ Open SUSE 11.0 2011.01.03 - ...
601 hacking  security 


16
คุณจะพบว่ากระบวนการเก็บไฟล์เปิดใน Windows ได้อย่างไร
สิ่งหนึ่งที่ทำให้ฉันรำคาญไม่รู้จบเกี่ยวกับ Windows คือข้อผิดพลาดการละเมิดการแบ่งปันแบบเก่า บ่อยครั้งที่คุณไม่สามารถระบุได้ว่ามีอะไรเปิดอยู่ โดยปกติแล้วมันเป็นเพียงเครื่องมือแก้ไขหรือ explorer เพียงชี้ไปยังไดเรกทอรีที่เกี่ยวข้อง แต่บางครั้งฉันก็ต้องรีบูตเครื่องของฉัน มีข้อเสนอแนะเกี่ยวกับวิธีหาผู้กระทำผิดหรือไม่?

11
ใน Nginx ฉันจะเขียนคำขอ http ทั้งหมดไปยัง https ใหม่อีกครั้งในขณะที่ดูแลโดเมนย่อยได้อย่างไร
ฉันต้องการเขียนคำขอ http ทั้งหมดบนเว็บเซิร์ฟเวอร์ของฉันใหม่ให้เป็นคำขอ https ฉันเริ่มต้นด้วยสิ่งต่อไปนี้: เซิร์ฟเวอร์ { ฟัง 80; ตำแหน่ง / { เขียนใหม่ ^ (. *) https: //mysite.com$1 ถาวร } ... ปัญหาหนึ่งคือว่าสิ่งนี้จะลบข้อมูลโดเมนย่อยใด ๆ (เช่น node1.mysite.com/folder) ฉันจะเขียนข้างต้นอีกครั้งเพื่อเปลี่ยนเส้นทางทุกสิ่งไปยัง https และดูแลโดเมนย่อยได้อย่างไร
508 nginx  redirect  https 

30
ฉันจะบอก Git สำหรับ Windows ว่าจะหาคีย์ RSA ส่วนตัวของฉันได้อย่างไร
การตั้งค่า Git ของฉันทำงานได้ดีบน Linux แต่เมื่อฉันพยายามตั้งค่าใน Windows (โดยใช้ Git สำหรับ Windows และTortoiseGit ) ฉันไม่รู้ว่าจะใส่คีย์ SSH ส่วนตัวของฉันไว้sshที่ไหน ตั้งอยู่) ฉันใช้ตัวเลือก ssh.exe มาตรฐานระหว่างการติดตั้ง Git สำหรับ Windows การตั้งค่าทำงานได้ดีถ้าฉันอนุญาตให้ใช้การพิสูจน์ตัวตนด้วยรหัสผ่าน (แทน RSA) บนเซิร์ฟเวอร์
487 windows  ssh  git  rsa  private-key 

7
มีบางอย่างกำลังไหม้อยู่ในห้องเซิร์ฟเวอร์ ฉันจะระบุได้อย่างรวดเร็วว่ามันคืออะไร?
เมื่อวันก่อนเราสังเกตเห็นว่ามีกลิ่นไหม้อย่างรุนแรงจากห้องเซิร์ฟเวอร์ เรื่องสั้นสั้น ๆ มันเป็นหนึ่งในโมดูลแบตเตอรี่ที่ลุกไหม้ในหน่วยของ UPS แต่ใช้เวลาสองสามชั่วโมงก่อนที่เราจะสามารถหาได้ เหตุผลหลักที่เราสามารถเข้าใจได้ก็คือในที่สุดหน้าจอของ UPS ก็แสดงให้เห็นว่าจำเป็นต้องเปลี่ยนโมดูล นี่คือปัญหา: ทั้งห้องเต็มไปด้วยกลิ่น การทดสอบการดมกลิ่นนั้นยากมากเพราะกลิ่นได้แทรกซึมเข้าไปทุกอย่าง (ไม่ต้องพูดถึงมันทำให้เรารู้สึกไม่สบาย) เราเกือบจะผิดเซิร์ฟเวอร์ฐานข้อมูลการผลิตของเราลงเพราะมันเป็นที่ที่มีกลิ่นแรงที่สุด vitals ดูเหมือนจะโอเค (CPU temps แสดงอุณหภูมิ 60 องศาเซลเซียสและความเร็วของพัดลมตกลง) แต่เราไม่แน่ใจ มันเพิ่งเกิดขึ้นว่าโมดูลแบตเตอรี่ที่เผาไหม้มีความสูงเท่ากับเซิร์ฟเวอร์บนชั้นวางและห่างออกไปเพียง 3 ฟุต หากนี่เป็นเหตุฉุกเฉินที่แท้จริงเราจะล้มเหลวอย่างน่าสังเวช โอกาสที่ฮาร์ดแวร์ของเซิร์ฟเวอร์จะหมดสภาพจริงเป็นโอกาสที่เกิดขึ้นได้ยากและส่วนใหญ่เราจะมองผู้ร้ายใน UPS แต่ด้วยหลายแร็คที่มีอุปกรณ์หลายชิ้นมันสามารถกลายเป็นเกมที่เดาได้อย่างรวดเร็ว วิธีการหนึ่งที่รวดเร็วและแม่นยำในการกำหนดชิ้นส่วนของอุปกรณ์ที่ถูกเผาไหม้จริง? ฉันรู้ว่าคำถามนี้ขึ้นอยู่กับตัวแปรสภาพแวดล้อมเช่นขนาดห้องการระบายอากาศที่ตั้ง ฯลฯ แต่การป้อนข้อมูลใด ๆ จะได้รับการชื่นชม
454 hardware 

8
IPv4 Subnetting ทำงานอย่างไร
นี่เป็นคำถามที่ยอมรับได้เกี่ยวกับ IPv4 Subnets ที่เกี่ยวข้อง: เครือข่ายย่อย IPv6 ทำงานอย่างไรและแตกต่างจากเครือข่ายย่อย IPv4 อย่างไร Subnetting ทำงานอย่างไรและคุณทำงานด้วยมือหรือในหัวของคุณอย่างไร? บางคนสามารถอธิบายแนวคิดและตัวอย่างได้หลายอย่าง Server Fault ได้รับคำถามการบ้าน subnetting จำนวนมากดังนั้นเราสามารถใช้คำตอบเพื่อชี้ไปที่ Server Fault เอง หากฉันมีเครือข่ายฉันจะรู้ได้อย่างไรว่าจะแบ่งย่อยอย่างไร หากฉันได้รับ netmask ฉันจะรู้ได้อย่างไรว่าช่วงเครือข่ายมีไว้เพื่ออะไร บางครั้งมีเครื่องหมายทับแล้วตามด้วยตัวเลขตัวเลขนั้นคืออะไร? บางครั้งมีซับเน็ตมาสก์ แต่ก็มีรูปแบบสัญลักษณ์แทนพวกเขาดูเหมือนกัน แต่แตกต่างกันหรือไม่ มีคนพูดถึงบางสิ่งเกี่ยวกับการรู้เลขฐานสองสำหรับเรื่องนี้?
439 networking  subnet  tcpip  ipv4 

5
ความแตกต่างระหว่างวงเล็บเหลี่ยมคู่และเดี่ยวในทุบตีคืออะไร?
ฉันแค่สงสัยว่าความแตกต่างระหว่างอะไร [[ $STRING != foo ]] และ [ $STRING != foo ] คือนอกเหนือจากที่หลังเป็นไปตาม posix พบใน sh และอดีตเป็นนามสกุลที่พบในทุบตี
426 linux  unix  bash  scripting  shell 

2
สีในแถบสถานะ htop มีความหมายว่าอย่างไร
ตามค่าเริ่มต้นhtopจะแสดงแถบสถานะสีสำหรับโปรเซสเซอร์หน่วยความจำและการสลับ จากซ้ายไปขวาแถบมีสีเขียวน้ำเงินเหลืองและแดงขึ้นอยู่กับเกณฑ์บางอย่าง หมายความว่าอย่างไรเมื่อแถบหน่วยความจำมีระดับสีเขียวและสีน้ำเงินเล็กน้อยและส่วนที่เหลือเกือบทั้งหมดเป็นสีเหลือง แถบสลับว่างเปล่า การตั้งค่าสีสำหรับ htop เป็น "ค่าเริ่มต้น"

9
จะทำการล็อกอิน SSH อัตโนมัติด้วยรหัสผ่านได้อย่างไร?
จะทำการล็อกอิน SSH อัตโนมัติด้วยรหัสผ่านได้อย่างไร? ฉันกำลังกำหนดค่าการทดสอบ VM ของฉันดังนั้นความปลอดภัยจึงไม่ได้รับการพิจารณา เลือก SSH เพื่อความปลอดภัยที่ยอมรับได้โดยมีการกำหนดค่าน้อยที่สุด อดีต) echo password | ssh id@server มันใช้งานไม่ได้ ฉันจำได้ว่าฉันทำสิ่งนี้ด้วยลูกเล่นบางคนชี้นำฉัน แต่ตอนนี้ฉันจำไม่ได้ว่าเคล็ดลับที่ฉันใช้ ...
419 ssh  password  automation 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.