Önünde 1 apache bulunan 3 tane Linux kutusu ve söyleyebildiğim kadarıyla çok fazla şey yapmadığım 2 tane daha verildi. Hepsi Redhat'ta koşuyor.
Soru basit: Sunucunun gerçekte ne yaptığını nasıl anlarım? İçerikten sıfır dokümantasyon elde edilebilir.
Önünde 1 apache bulunan 3 tane Linux kutusu ve söyleyebildiğim kadarıyla çok fazla şey yapmadığım 2 tane daha verildi. Hepsi Redhat'ta koşuyor.
Soru basit: Sunucunun gerçekte ne yaptığını nasıl anlarım? İçerikten sıfır dokümantasyon elde edilebilir.
Yanıtlar:
Ethernet kablosunu çıkarın ve kimin sinirlendiğini görün.
Cidden, bunun gibi gizemli makineler bir ekip için çok fazla zihinsel ek yük yaratıyor ve çoğu zaman kesinlikle hiçbir iş değeri sağlamıyor. Patronunla konuş, eğer kimse ne yaptığını bilmiyorsa, belki de ne yaptığı umrunda değil.
Bu, Serverfault formatı için oldukça geniş bir sorudur, ancak burada iyi bir başlangıç:
Versiyondan bahsetmedin, o yüzden ayrıntıları ihmal ettim.
Sisteminizde neler olup bittiğini belirlemek için yapabileceğiniz birkaç şey var.
Orada ne olduğu hakkında bir fikir edinmek için sunucunuzun hangi portları dinlediğini kontrol edebilirsiniz. Kullanmak için iyi bir komut olacaktır:
[root@server ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address Stat e PID/Program name
tcp 0 0 0.0.0.0:139 0.0.0.0:* LIST EN 1880/smbd
tcp 0 0 0.0.0.0:5666 0.0.0.0:* LIST EN 1911/nrpe
tcp 0 0 0.0.0.0:22 0.0.0.0:* LIST EN 1759/sshd
Yukarıdaki örnek çıktıdan görebileceğiniz gibi, size protokol sürümü (tcp veya udp), dinlenen adres, açık olan bağlantı noktası ve dinleyen program sunar.
Yukarıdaki kısaltılmış örnekte (bir sunucu makinesi) 139, 5666 ve 22 numaralı tcp bağlantı noktalarının dinlediğini görebilirsiniz. Bunlar sırasıyla samba, nrpe (Nagios agent) ve ssh ile çözülür ve bu portu dinleyen programı kontrol ettiğinizde onaylanır.
Ek olarak, bunu yapmak için önyüklemede başlayacak şekilde yapılandırılmış daemons listesini kontrol edebilirsiniz.
chkconfig --list | grep "3:on"
Örnek:
[root@server ~]# chkconfig --list | grep "3:on"
NetworkManager 0:off 1:off 2:on 3:on 4:on 5:on 6:off
acpid 0:off 1:off 2:on 3:on 4:on 5:on 6:off
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
sysstat 0:off 1:on 2:on 3:on 4:on 5:on 6:off
udev-post 0:off 1:on 2:on 3:on 4:on 5:on 6:off
vncserver 0:off 1:off 2:on 3:on 4:on 5:on 6:off
webmin 0:off 1:off 2:on 3:on 4:off 5:on 6:off
x2gocleansessions 0:off 1:off 2:on 3:on 4:on 5:on 6:off
.
.
.
veya:
service --status-all
netstat -pluntkolay hatırlanır.
tcpdumpgerçekte her hizmeti kimin kullandığını belirlemek de faydalı olabilir.
Diğer bir yöntem ise /etcdizini kontrol etmeyi ve değişiklik tarihlerine bakmayı içerir . Yeni bir kurulumdan sonra bu dizindeki tüm dosyaların yaklaşık aynı tarih / saate sahip olması gerekir. Bir kurulum genellikle insanların genellikle kullanmadığı birçok şeyi yüklediğinden, yalnızca daha sonraki bir değişiklik tarihine sahip dosyalar sunucunun gerçek amacını yansıtır . Bu ext4 ise, dizinlerin doğum tarihini de çıkarabilmeniz gerekir, böylece görev oldukça kolay olabilir.
Yine bir başka yöntem .bash_historyde yöneticilerin neler yaptığını görmek için dosyaları kontrol etmeyi içerir . Bu dosya bilgi hazinesi sağlayabilir.
Henüz görmediğim bir cevap: En son değiştirilen dosyaları kontrol edin. Kayıtlar, veritabanı dosyaları, diğer çıktı dosyaları vb. İpucu verebilecek hala yazılabilir:
find . -mtime -3
Bu, mevcut dizinde değiştirilen dosyaları bulur ve son 3 günde değiştirilir. Sorgulayabileceğiniz bir çıktı elde edene kadar 3 sayısını eğitimli bir tahminle yükseltin.
Kutulara sadece bazı web servis çağrılarını işleyebileceğinden, bazı verileri hiç bir şey yazmadan geri gönderebildiğinden, kusursuz değil. Ancak yukarıda belirtilen büyük karışıma eklenmiş, sadece bazı ipuçları verebilir.