十大x86服務器常見故障——系統(tǒng)篇
原創(chuàng)【51CTO獨家特稿】現(xiàn)在應用最為廣泛的服務器架構莫過于x86,而大小企業(yè)的運維人員——網(wǎng)管、系統(tǒng)管理員、工程師們,大多數(shù)人接觸的也都是x86系統(tǒng)。51CTO服務器頻道昨天推薦了十大X86服務器常見故障——硬件篇,今天由系統(tǒng)頻道來介紹十大x86服務器常見故障——系統(tǒng)篇。
系統(tǒng)故障篇
Top 10 系統(tǒng)
故障回放:系統(tǒng)死機、莫名其妙的重啟、藍屏、中毒、反應遲鈍等等跡象
藍屏
解決方案:服務器同普通PC一樣,同樣會中毒、同樣會因為垃圾信息過多而反應緩慢、同樣會因為某些系統(tǒng)漏洞導致死機、藍屏。多數(shù)情況下我們只需要重裝一下系統(tǒng)就可以了,但是在日常的運維過程中,我們要時刻進行數(shù)據(jù)的備份工作,在系統(tǒng)安裝之前也需要通過WinPE的第三方軟件,將系統(tǒng)盤的關鍵數(shù)據(jù)予以導出,這個操作和普通PC類似,也較為簡單,這里不再贅述。
危害程度:★
控制難度:★★
綜合評定:★☆
推薦閱讀:
#p#
Top 9低級攻擊行為
故障回放:某企業(yè)網(wǎng)安人員近期經(jīng)常截獲一些非法數(shù)據(jù)包,這些數(shù)據(jù)包多是一些端口掃描、SATAN掃描或者是IP半途掃描。它們的行為動作基本一致:掃描間隔很長,但時間很短,每天掃描1~5次,或者是掃描一次后就不在有任何的動作,因此網(wǎng)安人員獲取的數(shù)據(jù)并沒有太多的參考價值,攻擊行為并不十分明確。
IP掃描
解決方案:在眾多的掃描事件中,如果掃描一次后就銷聲匿跡了,就目前的網(wǎng)絡設備和安全防范角度來說,該掃描者并沒有獲得其所需要的資料,很有可能是一些黑客入門級人物在做簡單練習;而如果每天都有掃描則說明自己的網(wǎng)絡已經(jīng)被盯上,我們要做的就是盡可能的加固網(wǎng)絡,同時反向追蹤掃描地址,如果可能給掃描者一個警示信息也未嘗不可。幾乎90%的攻擊行為不會造成實質性的威脅,它的級別也是很低的。
危害程度:★★
控制難度:★★
綜合評定:★★
推薦閱讀:
#p#
Top 8 系統(tǒng)端口
故障回放:某公司擴大經(jīng)營,在全國大中型城市都建立辦事處和分支機構,這些機構與總公司的信息數(shù)據(jù)協(xié)同辦公,由于VPN的使用成本和技術難度相對較高,于是終端服務成為該公司與分支機構的信息橋梁。但是由于技術人員的疏忽,終端服務只是采取默認的3389端口,于是一段時間內,基于3389的訪問大幅增加,這其中不乏惡意端口滲透者。終于有一天終端服務器失守,Administrator密碼被非法篡改,內部數(shù)據(jù)嚴重流失。
更改默認端口
解決方案:對于服務器我們只需要保證其最基本的功能,它們并不需要太多的端口做支持,因此一些不必要的、又充滿風險的端口大可以封掉,對于Windows操作系統(tǒng)我們可以借助于組策略,Linux可以在防火墻上多下點功夫;而一些可以改變的端口,比如終端服務的3389、Web的80端口,通過注冊表或者其他相關工具都能夠將其設置成更為個性,不易猜解的秘密端口。端口關閉或者改變了,那些不友好的訪客就像無頭蒼蠅,自然無法進入,上述故障也就不會成為服務器的安全隱患了。
危害程度:★★★
控制難度:★★☆
綜合評定:★★☆
推薦閱讀:
#p#
Top 7 漏洞
故障回放:B企業(yè)部署外網(wǎng)郵箱服務器,經(jīng)過多次評審選擇了“imail”作為服務器端,在一段時間的運行與測試中,imail表現(xiàn)的表現(xiàn)上佳。但是沒過多久,imail的用戶經(jīng)常收到垃圾郵件,同時一些關鍵的、核心的資料也在悄然不覺中流失了。經(jīng)過IT部門和公安部門聯(lián)合調查,原來是負責產(chǎn)品研發(fā)的一名工程師跳槽到對手公司,這個對手公司的IT安全人員了解到B企業(yè)使用的imail服務端,于是群發(fā)攜帶弱加密算法漏洞的垃圾郵件,從而嗅探到關鍵人員的賬戶、密碼,遠程竊取郵箱內的核心資料。
安全更新
解決方案:任何系統(tǒng)和軟件,在初期設計過程中不可能想到或做到所有的事情,于是一個軟件運作初期貌似完整、安全,但運行的時間長了就會出現(xiàn)很多無法預知的錯誤,對于企業(yè)級網(wǎng)絡安全人員來說,避免這些錯誤除了重視殺毒軟件和硬件防火墻外,還要經(jīng)常性、周期性的修補軟件、系統(tǒng)、硬件、防火墻等安全系統(tǒng)的補丁,以防止一個小小的漏洞造成不可挽回的損失。
危害程度:★★★☆
控制難度:★★☆
綜合評定:★★★
相關閱讀:
#p#
Top 6 軟件沖突
故障回放:近日,Exchange服務器經(jīng)常出現(xiàn)藍屏現(xiàn)象,且出現(xiàn)的時間間隔不等,重新啟動服務器后,不用進行任何操作,系統(tǒng)和Exchange服務都會自行修復,不會有任何異常,但是短則幾分鐘,長則幾小時依舊藍屏。由于時間間隔不等,懷疑是有人惡意攻擊服務器,但是事件查看器沒有任何攻擊跡象,軟件層面的過濾非常正常,對系統(tǒng)進行病毒查殺,木馬、蠕蟲、后門、病毒均未出現(xiàn)在系統(tǒng)內。
軟件沖突
解決方案:排除了硬件層面、人為攻擊、病毒感染等種種因此,將故障的焦點轉移到了系統(tǒng)本身,懷疑是某些軟件與系統(tǒng),或者是Exchange產(chǎn)生了沖突,由于服務器本身安裝的軟件并不多,遂逐一卸載,最終得出結論卸載瑞星殺毒軟件后,系統(tǒng)和Exchange終于恢復正常,藍屏現(xiàn)象終于解決。
類似這種沖突有很多,比如紫光拼音輸入法和Explorer的沖突,某些驅動程序之間的沖突,其實避免這些沖突最好的辦法就是盡量的少裝軟件,畢竟服務器不同于個人電腦,它更注重穩(wěn)定,少一個軟件就少了一份風險。
危害程度:★★★☆
控制難度:★★★
綜合評定:★★★☆
相關閱讀:
#p#
Top 5 服務故障
故障回放:C公司W(wǎng)eb網(wǎng)站的導航信息出現(xiàn)了一些變化,這個信息Web管理人員并不經(jīng)常訪問,沒有引起太多注意。后來IIS管理員在日志巡檢時發(fā)現(xiàn)這個問題,并進一步判斷網(wǎng)絡有入侵的痕跡,經(jīng)過多番追蹤,將目光鎖定在系統(tǒng)服務身上。經(jīng)查,系統(tǒng)服務總數(shù)量并沒有變化,但是一個早已被禁用的服務被莫名其妙的開啟,同時其指向的路徑和文件名也正常服務大相徑庭。不用說,IIS被入侵,黑客為了能繼續(xù)操作該服務器,將系統(tǒng)服務做了手腳,將其指定為其所需的黑客程序。
惡意篡改
解決方案:對于這種故障有時我們并不能快速的察覺,因為它并沒有對網(wǎng)絡和系統(tǒng)造成物理或邏輯的傷害,所以我們只能通過有效的審核工作來排查系統(tǒng)的異常變化,同時我們還需要經(jīng)常性為當前系統(tǒng)服務建立一個批處理文件,一旦出現(xiàn)服務被篡改,我們又不能快速確定那個服務出現(xiàn)故障時,我們就可以快速的執(zhí)行這個批處理文件,恢復到備份前的正常服務狀態(tài)。
危害程度:★★★☆
控制難度:★★★☆
綜合評定:★★★☆
相關閱讀:
#p#
Top 4資料泄密
故障回放:A公司的廠區(qū)規(guī)模非常大,作為制造型企業(yè)每天都有貨物的進出,且該公司的筆記本數(shù)量遠超于臺式機,為了方便員工辦公需求,A公司決定在整個工廠區(qū)部署無線網(wǎng)絡,為了保證信號的強度,A公司在多個區(qū)域部署了全向和定向天線。如此一來,公司理貨的速度和效率大幅提高,筆記本用戶的流動性也發(fā)揮了更大的作用。但是無線網(wǎng)絡的覆蓋面太大也給其競爭對手流下了可乘之機。B公司就派人隱匿在A公司的附近,伺機截取無線網(wǎng)絡的密碼,并進一步獲知其敏感數(shù)據(jù)。
竊取無線密碼
解決方案:類似這樣的監(jiān)聽不計其數(shù),不僅僅是無線網(wǎng)絡,有線網(wǎng)絡同樣由此困惑。監(jiān)聽者有的是為了獲得一些明文的資料,當然這些資料的可利用性不是很高;還有的已經(jīng)翻譯出相關的網(wǎng)絡密碼,又想獲知更深層的數(shù)據(jù),于是在進出口附近架設監(jiān)聽。預防這種監(jiān)聽我們要將網(wǎng)絡按照一定規(guī)則劃分成多個VLAN,將重要服務予以隔離;然后將網(wǎng)內所有的重要數(shù)據(jù)進行加密傳輸,即使被惡意監(jiān)聽也很難反轉成可用信息,再有使用“蜜罐”技術營造出一個充滿漏洞的偽終端,勾引監(jiān)聽者迷失方向,最后我們還需要使用antisniffer工具對網(wǎng)絡定期實施反監(jiān)聽,嗅探網(wǎng)絡中的異常數(shù)據(jù)。
危害程度:★★★☆
控制難度:★★★★☆
綜合評定:★★★★
相關閱讀:
#p#
Top 3 密碼
故障回放:某IT人員離職,新的工作與前公司的操作模式有相同之處,于是“想?yún)⒖?rdquo;一下前公司的一些商業(yè)數(shù)據(jù)。正所謂“近水樓臺先得月”,由于這名IT人員了解前公司的管理員賬戶和密碼規(guī)則,于是暴力破解開始了。首先他生成了100GB的暴力字典,這個字典囊括了前公司所要求的密碼規(guī)則,再找來一臺四核服務器,以每秒破解千萬組密碼的速度瘋狂的拆解,N個晝夜以后,密碼終于告破,那些被“參考”的商業(yè)資料直接導致這名IT人員前公司近百萬的損失。
暴力破解密碼
解決方案:管理員設置密碼最重要的一點就是復雜,舉個例子:D級破解(每秒可破解10,000,000組密碼),暴力破解8位普通大小寫字母需要62天,數(shù)字+大小寫字母要253天,而使用數(shù)字+大小寫字母+標點則要23年,這只是8位密碼,但是我們覺得還不夠,如今固態(tài)硬盤的崛起使得破解密碼的速度更快,因此,我們推薦密碼長度最少為10位,且為數(shù)字+大小寫字母+特殊符號的組合,密碼最長使用期限不要超過30天,并設置帳戶鎖定時間和帳戶鎖定閾值,這個能很好的保護密碼安全。
危害程度:★★★★
控制難度:★★★★★
綜合評定:★★★★☆
相關閱讀:
#p#
Top 2 虛擬化
故障回放:為節(jié)約物理服務器的購置成本,降低UPS、冷卻系統(tǒng)的電力壓力,很多公司部署了虛擬化環(huán)境,將數(shù)十臺服務整合在一臺物理服務器之上,一旦這臺物理服務器出現(xiàn)硬件層面的損壞,其所建立的虛擬的服務將均告失敗,整個公司的業(yè)務也將受到影響,對于虛擬化服務器來說這是非常大的隱患。
虛擬化
解決方案:避免虛擬化服務器的故障的發(fā)生,我們需要為虛擬化服務做出故障集群轉移方案,一旦物理服務器出現(xiàn)損壞,另外的服務器可以迅速的予以接管,整個信息流不會中斷;在軟件層面,我們要利用虛擬化服務器的“快照”功能。在做任何關鍵的操作前,對當前系統(tǒng)進行一下快照,待操作結束并測試通過后,再制作一次快照,如果虛擬服務出現(xiàn)問題,可以快速的進行恢復,保證虛擬化服務不會出現(xiàn)任何故障。
危害程度:★★★★☆
控制難度:★★★★★
綜合評定:★★★★☆
相關閱讀:
#p#
Top 1日志 & 時間戳
故障回放:某公司W(wǎng)eb服務器遭受攻擊,管理員密碼被非法篡改,公共頁面的部分數(shù)據(jù)被惡意替換。服務器管理人員通過相關手段收回管理員權限,重新接管服務器,并查詢黑客篡改的相關數(shù)據(jù),很快基于Web頁面的非法改動全部恢復正常,但是黑客是通過什么漏洞進入系統(tǒng)、何時進入系統(tǒng)、IP地址是什么、系統(tǒng)內還殘留哪些后門程序全都不得而知,原因就是系統(tǒng)日志和時間戳被非法修改。
日志
解決方案:避免日志被非法篡改最好的方法就是將日志轉移,這就需要一臺獨立的服務器來存儲日志的備份,也就是我們常說的日志服務器。這臺服務器記錄的內容很多,包括各個應用服務器的應用程序、安全、系統(tǒng)等所有事件信息,還包括防火墻、路由器的操作記錄,通過軟件定期抓取日志記錄。一旦遭遇黑客的攻擊,可迅速調取所有記錄,進行故障定位,徹底解決問題。
危害程度:★★★★★
控制難度:★★★★★
綜合評定:★★★★★
相關閱讀: