Jump to content

Search the Community

Showing results for tags 'spunti'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Richiesta informazioni e consigli hosting
    • Domini e Registrazioni
    • Shared e Managed Webhosting
    • WebHosting - Primi passi
    • Server dedicati, colocation, connettività e scelta data center
    • VPS - Virtual Private Server
    • Cloud Computing e Cloud Hosting
    • Gestione Server Windows e Server Linux
    • E-mail e Managed Services
    • Pannelli di controllo e Hosting software
    • Professione Hosting Provider
  • Sviluppo Web e Tempo Libero
    • Io Programmo
    • Promozione, advertising e SEO
    • Off-Topic
    • Il tuo sito
  • Guide su hosting, domini, server, CMS e Cloud Computing
    • Articoli e Guide su hosting, domini e cloud computing
    • Annunci e News
    • Offerte Hosting - Provider HostingTalk.it

Calendars

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Location


Interests


Biografia


Località


Interessi


Cosa fai nella vita?


Il tuo Hosting Provider?

Found 2 results

  1. Continuiamo il progetto descritto qui http://www.hostingtalk.it/forum/pannelli-di-controllo-e-hosting-software/11897-da-grande-faccio-il-sistemista-introduzione-ad-una-serie-di-collaborative-tutorial.html. Per chi non volesse fare un minimo di fatica a leggere l'introduzione, questo non vuole essere un tutorial o un how to passo passo esaustivo sull'argomento. Vorrebbe essere solo una sorta di scaletta sulle cose più importanti da verificare per la sicurezza di un server in generale e nello specifico anche per l'hosting. Da questa traccia poi chi è interessato può fare ricerche o anche aprire dei thread con cui approfondire un determinato argomento. MI danno i dati di accesso del server che ho noleggiato, che faccio? Ci sono due scuole di pensiero sul primo passo (di solito, magari ne scopro una terza che non conosco). Piallare tutto e installare dall'inzio il S.O. oppure controllare quello che già c'è e sistemarlo. Io generalmente, salvo situazioni particolari sono per la seconda via. I sistemi operativi pronti con clic e install di solito sono adattati ai server, quanto meno il kernel. Può però servire di sostituire il kernel perchè si hanno esigenze particolari (che so virtualizzare). Non ho manie dietrologiche nel pensare che la webfarm mi configuri un server con chissà che robe nascoste... tanto se vogliono hanno l'accesso fisico alla macchina e poi se mi serve per webhosting.... Se avessi altre esigenze userei crittografia tramite client e sul server depositerei solo dati criptati. Ma visto che per ora una banca non ce l'ho ancora..... In ogni caso, quale che sia la via, le prime tre cose che faccio sono, nell'ordine, sistemare SSHD io personalmente disabilito la password, cambio porta per evitare scanning prolungati e installo i certificati IPTABLES cioè il firewall, appena cambiata la porta di ssh chiudo tutto lasciando aperta solo quella che ho appunto scelto per ssh. Poi man mano apro per gli altri servizi. Chiudere tutti i servizi non usati che si usi l'installazione standard o una pulita il S.O. aggiunge servizi che magari a noi non servono, meglio chiuderli. Le porte saranno già chiuse dal firewall all'esterno, ma basta entrare in altro modo e poi dall'interno il firewall non controlla (a meno che non lo si imposti all'uopo, è non è il caso). Dopo ci si può sbizzarrire su altri metodi di verifica, per esempio i sistemi che dopo X tentativi da parte di un certo IP lo bannano (per esempio Fail2ban) o quelli che non ti fanno passare se non "bussi" tipo Port Knock. Ma questi vanno sempre (eventualmente, non sono necessari per forza) usati in più se li si vuole usare, non per rimediare ad una configurazione assurda di Iptables o alla password di root "paperino". Spunti per i prossimi post in questo 3d: I Log sono nostri amici... anche se pallosi Entra nella testa del nemico, usa i suoi strumenti per primo Al topolino lascia il formaggio sotto la molla non nel frigorifero L'attaccante non può cancellare la traccia che non c'è già più sul server E poi passando ai particolari cenni sui vari servizi che occorrendoci vanno messi in sicurezza. Ovviamente gli interventi sono graditi nonchè necessari per farmi continuare :emoticons_dent2020: N.B. finchè parlo da solo, descrivo il mio punto di vista sulla cosa, non è detto che sia perfetto, non mi assumo responsabilità su chi interpretando bene o male ciò che scrivo avesse danni. Per me e con me funziona, poi ognuno valuti con la propria testa.
  2. Durante gli interventi di manutenzione periodica sui server, ci si trova molto spesso a seguire uno schema collaudato,basato su alcuni punti principali : - verifica servizi e processi attivi - verifica valori ram - verifica carico medio - verifica connessioni di rete attive - verifica spazio su disco e quote utente (se presenti) - verifica log - verifica coda email (se mail server) - controllo malware con rkhunter e chkrootkit verifica servizi e processi attivi Consiste nell'accertarsi che i servizi presenti sul server siano correttamente funzionanti e attivi. Comandi principali : ps top verifica valori ram I valori della ram,che devono essere adeguati alla quantità ed al tipo di demoni attivi sul sistema,devono essere monitorati per assicurarsi che non si verifichino saturazioni della memoria con conseguente perdita di servizio. Comandi principali : free vmstat verifica carico medio I valori di carico medio del sistema sono dei parametri fondamentali per capire se ci si trova di fronte a qualcosa di anomalo,valori che verrano analizzati per prevenire eventuali colli di bottiglia. Comandi principali : uptime w verifica connessioni di rete attive La visualizzazione delle connessioni di rete attive sul sistema permette di individuare possibili pericoli,come ad esempio i SYN flood.Un alto numero di connessioni con flag SYN_RECVD è un evidente sintomo dell'inizio di un attacco di tipo SYN flood. Comandi principali : netstat ss verifica spazio su disco e quote utente Monitoraggio della quantità di spazio su disco e di eventuali quote utente. Comandi principali : df du repquota
×