![](https://habrastorage.org/files/bee/c3c/34a/beec3c34aba34860b314efcc808259c6.png)
初心者のシステム管理者としての経験を共有したいと思います。 たまたま私の最初のパンケーキはゴツゴツしたものでした-それは、ある小さな会社でインフラストラクチャを扱うという申し出でした。 状況は複雑です。 自動化は行われず、すべてが手動であり、原則に基づいています。動作する-触れないでください。動作せず、誰も気付いていない場合は、動作することを考慮してください。 前の従業員はほとんどドキュメントを残していませんでした。 サーバーへのアクセス、コーヒーマシンがあります-すべてがそこにあるようです...
体験1:大きな問題の小さな症状
インベントリから始めることにしました。 すべてが主要な公共事業者によってホストされています。Xenハイパーバイザーが事前にインストールされたレンタルサーバー上の複数の仮想マシン:
![](https://habrastorage.org/files/5ea/5cb/e53/5ea5cbe53cd14cb6a2e876e80b98c347.png)
専門家は私に反対するかもしれませんが、小企業のインフラストラクチャの基本的な仮想化には、XenよりもKVMの方がはるかに便利だと思います。 Xenは、グラフィカルコントロールインターフェイスを好む人を引き付けることができます。 しかし、残念ながら、このグラフィカルインターフェイスの可能性はかなり制限されており、仮想マシンの標準的な操作を超える必要がある場合、Xenコマンドライン管理インターフェイスはKVM / QEMUに比べて単純さにおいてはるかに劣っています。 しかし、この問題は、システムを最小限の労力で管理した私の前任者を本当に気にかけなかったようです。 結局のところ、すべてがデフォルトでインストールされました。つまり、サーバーはそのような目的のための通常のDebianではなく、古いUbuntu 12.4 LTSで実行されていました。
![](https://habrastorage.org/files/b77/8c4/3f8/b778c43f83e44e2c84ebe798afefb62e.png)
メンターとして、辞任したシステム管理者を置き換えるプログラマーを割り当てられました。 一緒に登り、エンタープライズサーバー上のファーム展開図を処理しました。
![](https://habrastorage.org/files/356/6a9/e62/3566a9e622e74bdeb84cab57d4c0a242.png)
シャワーを浴びているシステム管理者は少し探偵にすべきだと言わなければなりません。 わずかな異常に気付く必要がありますが、その背後には大きな問題がある可能性があります。 この場合、root権限を持つ奇妙なファイルが私の注意を引きました。 「彼らはおそらく私たちをハッキングした」と同僚は肩をすくめ、心配を真剣に受け止めなかった。 単純な疑いでは十分ではありませんでしたが、これまでのところ、特別なことは何もしないことにしました。 疑わしいファイルをアーカイブし、ユーザーパスワードを変更し、インベントリを継続します。
体験2:怒らないで怒りハッカー
そして、あなたが怒っているなら、結果に備えてください。
「サーバーに関する何か...」は、おそらくシステム管理者が仕事に行く途中で取得できる最も不快なメッセージの1つです。 特に新作に関しては。 ステップをスピードアップして、電話から状況を確認します。
![](https://habrastorage.org/files/51c/62a/16a/51c62a16a8dc4e50bcce8401a29f04db.png)
仕事に着くと、興奮した従業員の委員会に出会います。 状況は重大です。 サーバーは使用できませんが、そのハイパーバイザーはXenを介して使用できます。 サーバーが機能していることが明らかになりますが、インターネットへの接続は完全に失われています。
![](https://habrastorage.org/files/c72/7ba/f8e/c727baf8e21b4387a520eb1fbff4627d.png)
したがって、問題はルーティングです。 オペレーターに登ります:
![](https://habrastorage.org/files/a1a/696/dd3/a1a696dd37fa4447a7c20a3db88992a3.png)
同時に問題自体を見つけます:
![](https://habrastorage.org/files/c14/844/fdc/c14844fdcf3b42de85192d8cbee15200.png)
さて、今確かに:間違いなく-私たちはハッキングされました! そして、クラッカーは以前の介入に悲しみ、彼を見つけたら決定したようです-失うものは何もなく、サーバーをネットワーク攻撃に使用しました。 わかりましたが、今ではすべてを独自の方法で設定できます。
最初のものはファイアウォールです。
![](https://habrastorage.org/files/9e3/729/f9a/9e3729f9a35f42958767971a32809eef.png)
次に、全員のパスワードを変更します。
![](https://habrastorage.org/files/29c/cf0/9b1/29ccf09b121c47c392157adf7a720561.png)
sshキーを3つ保存します。 後ですべてのユーザーに新しいものを生成するように依頼します。 比較のために保存します。特に怠zyなユーザーは、古い、おそらく侵害されたアクセスを使用できません。
![](https://habrastorage.org/files/b16/3b1/3f3/b163b13f31c649229710ad46cdca0580.png)
ところで、パスワードアクセスはもうありません。sshキーだけです!
今、誰も私たちを驚かせません。 システムにログインしている人のために監視を設定します。 これを行うには、簡単な通知スクリプト(loginlog)を/etc/pam.d/sshdに追加します。
![](https://habrastorage.org/files/a99/21f/217/a9921f217fc84ae2867b01ed2bf2e287.png)
また、キーをのぞきます:
![](https://habrastorage.org/files/b9f/64a/ece/b9f64aece4044b0f8fc928ca7fb449b1.png)
最後に、auditdをインストールできます。これは、サーバーで発生するすべてを監視できるデーモンです。 これには/etc/audit/audit.rulesの2行で十分です。
![](https://habrastorage.org/files/e1c/d61/648/e1cd616487ef446f81766dfb7ccd6f3a.png)
今日は以上です。 私たち