Ух ты. Когда начать.
Это то, что я хотел бы сделать, но, надеюсь, другие придут с более / лучше предложений.
Сначала не паникуйте. Я предполагаю, что вы теперь root. В настоящее время вы являетесь самой опасной угрозой для сервера, так как у вас есть много власти и мало понятия о том, что с ней делать.
Запишите, какие службы должны работать на сервере. Вы знаете, Apache, MySQL и Postfix необходимы. Я полагаю, что у вас там есть ftp-сервер, и вы можете использовать ssh, так что вам нужно запустить sshd. Запишите, какие службы установлены. Самый быстрый способ выяснить это, вероятно, перечислив /etc/init.d/*. Затем вам нужно выяснить, что работает. Я не знаю, что такое эквивалент Red Hat chkconfig, но в случае сбоя альтернативного ps -ef будет показан список запущенных процессов. Также выясните, установлен ли межсетевой экран (например, iptables) и как он настроен.
Затем получите список всех запущенных cronjobs. Возможно, вам не нужно слишком беспокоиться о том, что они делают сразу, но вы должны иметь общее представление о том, что сервер делает в разное время.
Опять я бы все это записал.
Теперь запишите, у кого должен быть доступ к серверу, а у кого есть права root. Получите список пользователей, которые имеют учетные записи из / etc / passwd.
Сделайте то же самое для доступа по FTP и других служб, если это уместно, таких как Subversion или удаленные соединения MySQL.
Теперь вы знаете немного больше о том, что делает ваш сервер и кто может получить к нему доступ, вам следует перейти к тому, насколько хорошо он работает. Проверьте файлы журналов в / var / log, особенно в / var / log / messages, и потратьте некоторое время на поиск ошибок.
Проверьте наличие ожидающих обновлений с помощью apt-get update && apt-get upgrade
Когда будет предложено обновить, выберите нет на данный момент.
Пока вы не должны были вносить никаких изменений.
Теперь вам нужно просмотреть собранную информацию и решить, что (если что-то) нужно исправить. Приоритеты - это попытки взлома в /var/log/auth.log, закрытие ненужных сервисов и ужесточение брандмауэра.
Сделайте копии всех файлов перед тем, как их редактировать, и часто проверяйте изменения, чтобы вы могли легко вернуться, если что-то сломается.
Резервные копии
Вам нужно будет решить, что нужно сохранить. Очевидными кандидатами являются базы данных, / home / / etc / / var / log / / var / spool / cron / / var / www / и любые пользовательские скрипты, вызываемые crontabs. Затем большинство людей пишут сценарий оболочки для локального резервного копирования, а затем используют что-то вроде rsync для копирования файлов на USB-диск другого компьютера.
Повседневные обязанности будут включать в себя проверку файлов журналов на наличие проблем (проверьте журналы, чтобы помочь вам), выполнение обновлений безопасности, проверку резервных копий и дальнейших действий, настройку мониторинга, такого как MRTG и Nagios, чтобы в конечном итоге избавиться от тяжелой работы администратора ,
Я бы не стал слишком беспокоиться. Это может показаться пугающим, но это потому, что вы просите все это за один раз. С сервером, вероятно, все в порядке, следите за журналами и применяйте обновления по мере их выхода, планируйте, что вы хотите сделать и работайте над этим, делайте небольшие шаги и старайтесь получать от этого удовольствие.