24 Вместо заключения

24

Вместо заключения

Напоследок — несколько рекомендаций по администрированию сервера. После того, как вы установили и настроили операционную систему, нужно регулярно «присматривать» за сервером, не полагаясь на надежность и защищенность Linux. Конечно, если у вас обыкновенный роутер, после настройки системы вы с чистой совестью можете поставить ваш сервер на полку и забыть о нем до тех пор, пока не понадобится внести новые правила фильтрации.

Если же ваш сервер выполняет более серьезные задачи, например, является сервером аутентификации, Web или FTP-сервером компании, нужно хотя бы один раз в день просматривать системные протоколы с целью обнаружить несанкционированный доступ к системе.

Что же делать, если вы обнаружили следы атаки на ваш сервер? Нужно деактивировать тот сервис, через который злоумышленник проник в вашу систему. Можно даже вообще отключить сервер из сети (компьютерной, а не сети питания!), если вы можете себе такое позволить. Затем нужно попытаться «заштопать дыру»: если взлом произошел из-за неправильной (или неполной) настройки сервера, подправьте конфигурационный файл сервиса, который был взломан. Если же взлом произошел из-за недоработок сервиса со стороны разработчиков, посетите сайт разработчиков и скачайте новую версию сервиса или патч к ней, исправляющий данную ошибку. Перед этим убедитесь, что эта ошибка исправлена в новой версии или в патче, в противном случае сообщите об ошибке разработчикам. Желательно проверить другие сервисы системы и установить в случае необходимости к ним «заплатки».

Не дожидайтесь грома с неба, а посещайте конференции, форумы, подпишитесь на специальные рассылки по безопасности. Следует также подписаться на рассылки разработчиков тех сервисов, которые используются в вашей системе. Вы должны узнать о потенциальных дырах раньше, чем злоумышленник и успеть обновить систему до попытки взлома.

Как выследить злоумышленника? Для этого нужно провести небольшое расследование. Соберите как можно больше информации о нем, одного IP-адреса будет явно маловато. Если это пользователь другой сети, обратитесь к администратору сети злоумышленника: вместе вы добьетесь большего.

Если злоумышленником является пользователь вашей сети, проверьте, тот ли это IP-адрес, который он постоянно использует при работе в сети. Бывают случаи, когда пользователи используют чужие IP-адреса для такого рода операций, в то время как истинные владельцы этих адресов вообще выключили компьютер и ничего не подозревают о взломе. Используя неэлектронные методы коммуникации, например, поговорив с этим пользователем лично или позвонив к нему по телефону, выясните, работал ли вообще он за компьютером во время взлома и был ли компьютер в это время включен, при этом ничего не говорите ему о взломе. В любом случае, прежде чем обвинить кого-либо во взломе, вы должны быть уверены на все 100%.

Нужно отметить еще один немаловажный факт: если вы думаете, что безопасность вашей сети заключается только в безопасности вашего сервера, вы ошибаетесь. В случае, если ваша сеть не является подсетью Интернет (всем компьютерам сети назначены настоящие IP-адреса), ваша задача упрощается: вам всего лишь нужно установить антивирусы на компьютерах пользователей и регулярно обновлять антивирусные базы, желательно также установить антивирус на почтовом сервере. Если рабочие станции вашей локальной сети используют операционную систему Windows (а в большинстве случаев это так), отключите на шлюзе порты 135…139 и порт 129. Более подробно об этом написано в гл. 17. Также нужно обращать внимание на заплатки к Internet Explorer (только не те, которые будут периодически рассылаться по электронной почте пользователям вашей сети любителями троянских коней). Загружать обновления для IE нужно только с сайта Microsoft. А если вы убедите ваших пользователей использовать Netscape Communicator вместо IE, TheBat! вместо Outlook, вы таким образом избавите себя от периодического посещения сайта Microsoft.

Предположим, что вы являетесь администратором Web или FTP-сервера. В этом случае как можно чаще делайте резервные копии данных пользователей. Если систему в случае сбоя можно будет восстановить в течение 40-60 минут, то с данными пользователей будет сложнее. При этом нужно правильно организовать процесс резервного копирования, чтобы не запутаться в созданных копиях. Чтобы избежать этого, правильно выберите стратегию резервного копирования. Одна из таких стратегий обсуждалась в гл. 4. По возможности используйте массивы RAID — они обеспечивают более высокий уровень надежности. Однако использование RAID не освобождает вас от резервного копирования.

Не спешите обновлять программное обеспечение сервера. Если у вас все прекрасно работает, совсем не обязательно устанавливать самые новые версии программного обеспечения. Обновлять программное обеспечение сервера нужно лишь при возникновении необходимости. Например, в новом пакете исправлены некоторые ошибки предыдущих версий (в данном случае обновление называется патчем) или в новой версии появились необходимые вам новые функции. Помните, что новые версии совсем не обязательно будут работать стабильнее старых, уже проверенных. Старайтесь не использовать нестабильные (со вторым нечетным номером версии) ядра системы. Такие ядра можно установить на домашней машине и, убедившись, что они надежно работают, установить на сервер.

Еще раз отмечу, что системному администратору нужно постоянно повышать свой уровень квалификации. Благо, сейчас проблемам безопасности посвящено много русскоязычных ресурсов. Если у вас что-то не получается настроить или что-то работает не так как вам бы хотелось, обратитесь к документации, документам HOWTO, различным конференциям. На компакт-диске собраны основные документы HOWTO на русском и английском языках.

Успехов!

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

11. Вместо послесловия

Из книги Информационное общество будущего и современность автора Столяров Андрей Викторович


Вместо введения

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

Вместо введения Трудно сказать, что устроено сложнее: современный автомобиль, способный мчаться со скоростью сотен километров в час, или небольшой ящик, стоящий под столом и весело подмигивающий разноцветными лампочками. Чтобы управлять машиной, человек должен пройти


Вместо заключения

Из книги Введение в Direct3D8 автора Александров Алексей Иванович

Вместо заключения В конце я бы хотел сказать еще несколько слов по поводу демо-приложения. Оно имеет 4 окна свойств, каждое из которых может быть активировано из меню "Properties". Коротко опишу назначение каждого из окон:• Material properties. Это окошко позволяет изменить свойства


24 Вместо заключения

Из книги Linux-сервер своими руками автора Колисниченко Денис Николаевич

24 Вместо заключения Напоследок — несколько рекомендаций по администрированию сервера. После того, как вы установили и настроили операционную систему, нужно регулярно «присматривать» за сервером, не полагаясь на надежность и защищенность Linux. Конечно, если у вас


Вместо введения

Из книги 10 простых и легких способов моментального повышения прибыльности любого коммерческого сайта автора Дин Терри


16.8 В качестве заключения

Из книги Руководство по переходу на Ubuntu 10.04 LTS «Lucid Lynx» автора Неворотин Вадим

16.8 В качестве заключения В этой главе я постарался подробно рассказать об основных особенностях в работе с файлами в Ubuntu. Надеюсь, вы смогли разобраться что к чему и уловить основные моменты. Напоследок хочется заметить, что Ubuntu без какого-либо дополнительного


Вместо небольшого заключения

Из книги Яндекс для всех автора Абрамзон М. Г.

Вместо небольшого заключения Яндекс. Почта — сервис, безусловно, нужный и удобный. Было бы не так — не пользовались бы им сотни и сотни тысяч. Но "плюс" этой почты в некоторых случаях оборачивается "минусом". Некоторые компании, предлагающие, к примеру, программное


5.4. Вместо заключения

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

5.4. Вместо заключения В конце марта 2007 года компания Яндекс распространила следующее заявление: Яндекс становится 100 %-ным владельцем проекта Яндекс. Деньги. Второй совладелец платежной системы, компания PayCash, продает всю свою долю в проекте и лицензию на технологии и ПО,


11.5. Вместо эпилога

Из книги Денежный поток из Интернета автора Круглов Александр

11.5. Вместо эпилога Планируя распространять программу в Internet, не забудьте написать для нее документацию. Многие люди не осознают, что создать качественную документацию так же трудно и долго, как и написать хорошую программу. Правда, вопрос подготовки документации — тема


Вместо предисловия

Из книги Графология XXI века автора Щеголев Илья Владимирович

Вместо предисловия Мы живем в удивительное время: время скоростей, Интернета, спутниковой связи, время мгновенного обмена информацией, когда открываются новые сегменты рынка и экономики.Реальностью стал бизнес, в котором, не выходя из дома, люди зарабатывают миллионы,


Шаг пятый – написание графологического заключения

Из книги Интернет для ржавых чайников автора Левина Любовь Трофимовна

Шаг пятый – написание графологического заключения Разные графологические заключения отличаются друг от друга не только в силу того, что они написаны разными графологами, но и по вполне объективным причинам. Форма и содержание заключения зависят от следующих факторов:•


Вместо предисловия

Из книги Ноутбук [секреты эффективного использования] автора Пташинский Владимир

Вместо предисловия Год назад вышла моя книга «Компьютерный букварь для ржавых чайников». Должна признаться, что компьютеры не моя стихия. А книга написана от отчаяния найти среди океана компьютерных пособий что-то приемлемое для нас – пенсионеров. Неожиданно «Букварь»


Глава 16 Вместо заключения

Из книги Linux Mint и его Cinnamon. Очерки применителя автора Федорчук Алексей Викторович

Глава 16 Вместо заключения Все, что было сказано выше, относится ко вчерашнему и сегодняшнему дню «ноутбукостроения». Можно ли заглянуть в будущее, предугадать, как будет развиваться данная отрасль? Дать точный прогноз, приведя даты и цифры, конечно, маловероятно, но


Вместо заключения

Из книги Windows 10. Секреты и устройство автора Алмаметов Владимир

Вместо заключения За чертой статьи остались многие вопросы применения ZFS, в частности, экспорта и импорта пулов, совместного использования наборов данных в разных дистрибутивах Linux’а (и, возможно, не только его), создания снапшотов и клонов, восстановления после сбоев.