Beeindruckend. Wo soll man anfangen.
Dies ist, was ich tun würde, aber hoffentlich werden andere mit mehr / besseren Vorschlägen einspringen.
Zuerst keine Panik. Ich gehe davon aus, dass Sie jetzt root sind. Sie sind derzeit die gefährlichste Bedrohung für den Server, da Sie über viel Leistung verfügen und nicht genau wissen, was Sie damit tun sollen.
Notieren Sie, welche Dienste der Server ausführen soll. Sie wissen, dass Apache, MySQL und Postfix erforderlich sind. Ich denke, Sie haben dort möglicherweise einen FTP-Server und können SSH einbinden, sodass SSH ausgeführt werden muss. Notieren Sie, welche Dienste installiert sind. Der schnellste Weg, dies herauszufinden, ist wahrscheinlich die Auflistung von /etc/init.d/*. Sie müssen dann herausfinden, was läuft. Ich weiß nicht, was das Äquivalent zu Red Hat chkconfig ist, aber wenn ein alternatives ps -ef fehlschlägt, wird aufgelistet, welche Prozesse gerade ausgeführt werden. Finden Sie auch heraus, ob eine Firewall installiert ist (z. B. iptables) und wie sie konfiguriert ist.
Als nächstes erhalten Sie eine Liste aller ausgeführten Cronjobs. Sie müssen sich wahrscheinlich nicht zu viele Gedanken darüber machen, was sie sofort tun, aber Sie sollten eine allgemeine Vorstellung davon haben, was der Server zu unterschiedlichen Zeiten tut.
Wieder würde ich das alles aufschreiben.
Schreiben Sie nun auf, wer Zugriff auf den Server haben soll und wer Root-Zugriff haben darf. Rufen Sie eine Liste der Benutzer mit Konten aus / etc / passwd ab.
Führen Sie ähnliche Schritte für den FTP-Zugriff und andere relevante Dienste wie Subversion oder Remote-MySQL-Verbindungen aus.
Jetzt wissen Sie etwas mehr darüber, was Ihr Server tut und wer darauf zugreifen kann. Sie sollten fortfahren, wie gut er funktioniert. Überprüfen Sie die Protokolldateien in / var / log, insbesondere / var / log / messages, und suchen Sie einige Zeit nach Fehlern.
Überprüfen Sie mit apt-get update && apt-get upgrade, ob noch ausstehende Updates verfügbar sind
Wenn Sie zur Aktualisierung aufgefordert werden, wählen Sie vorerst Nein.
Bisher sollten Sie keine Änderungen vorgenommen haben.
Sie müssen nun die gesammelten Informationen überprüfen und entscheiden, was (wenn überhaupt) behoben werden muss. Die Prioritäten sind Versuche, Versuche in /var/log/auth.log zu knacken, nicht benötigte Dienste herunterzufahren und die Firewall zu straffen.
Erstellen Sie Kopien aller Dateien, bevor Sie sie bearbeiten, und testen Sie Änderungen häufig, damit Sie bei Problemen leicht zurücktreten können.
Backups
Sie müssen entscheiden, was gesichert werden soll. Offensichtliche Kandidaten sind Datenbanken, / home / / etc / / var / log / / var / spool / cron / / var / www / und alle benutzerdefinierten Skripte, die von crontabs aufgerufen werden. Dann schreiben die meisten Leute ein Shell-Skript, um dies lokal zu sichern, und verwenden dann so etwas wie rsync, um die Dateien auf ein anderes USB-Laufwerk des Computers zu kopieren.
Zu den täglichen Aufgaben gehören das Überprüfen der Protokolldateien auf Probleme (siehe Logwatch, um Ihnen zu helfen), das Durchführen von Sicherheitsupdates, das Überprüfen von Backups und das Einrichten von Überwachungsfunktionen wie MRTG und Nagios, um die Arbeit als Administrator zu erleichtern .
Ich würde mir aber nicht zu viele Sorgen machen. Es mag entmutigend erscheinen, aber das liegt daran, dass Sie alles auf einmal verlangen. Der Server ist wahrscheinlich in Ordnung, behalten Sie die Protokolle im Auge und wenden Sie Updates an, sobald sie veröffentlicht werden, planen Sie, was Sie tun möchten, und arbeiten Sie darauf hin, unternehmen Sie kleine Schritte und versuchen Sie, es zu genießen.