等保测评(linux)

这篇具有很好参考价值的文章主要介绍了等保测评(linux)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

1.切换管理员权限,通过终端,使用命令cat /etc/passwd

第一个字段:用户名称

第二个字段:密码标志

第三个字段:UID(用户ID)

第四个字段:GID(用户初始组ID)

第五个字段:用户说明

第六个字段:家目录

普通用户:/home/用户名

超级用户:/root

第七个字段:登录之后的Shell

可通过命令cat /etc/shadow,查看用户是否为空口令​​​​​​​

linux等保测评,linux,服务器,运维

2.用户列表确认用户身份标识是否具有唯一性,查看用户名和用户id是否唯一(即查看第一个字段和第三个字段是否唯一)

3.使用命令

.rhosts 文件检查:  find / -name ".rhosts"

hosts.equiv 检查:  cat /etc/hosts.equiv

要求:删除 .rhosts文件以及hosts.equiv文件中的用户名或主机。

4.访谈询问当前所设置的密码长度及更换周期

cat /etc/login.defs | grep PASS

login.def文件中

PASS_MAX_DAYS:90;

PASS_MIN_DAYS:2;

PASS_MIN_LENS:8;

PASS_WARN_AGE:7;

linux等保测评,linux,服务器,运维

cat /etc/pam.d/system-auth

system-auth文件中

password requisite pam_cracklib.so

 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

5.使”chage -l 登录名”查看已有账户口令策略

linux等保测评,linux,服务器,运维 .

Chage -l root 查看账户时间信息

Chage -M 90 root设置密码最长有效期为90天

Chage -m 2 root 设置密码可修改的天数为2天

Chage -W 7 root 设置密码过期告警天数为7天

linux等保测评,linux,服务器,运维

结果记录:

1.描述是否存在空口令字段

2.描述服务器设置的口令复杂度,并摘抄配置

3.描述定期更换密码策略(相关文档或强制策略)。

4.描述已有口令的口令策略

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连 接超时自动退出等相关措施;

1. 查看 cat /etc/pam.d/system-auth文件

system-auth是否有如下参数(X为锁定次数,该参数需手动添加)

account required /lib/security/pam tally.so deny=X no_magic_root reset;(pam_tally2.so)

linux等保测评,linux,服务器,运维

2. 查看cat etc/profile文件

profile文件中存在export TMOUT=600,设置600秒内用户无操作就自动断开终端。

linux等保测评,linux,服务器,运维

                                                                                                          

结果记录:

1.描述登录失败处理功能并摘抄配置

2.描述设置登录连接超时,并摘抄配置

c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

1. 询问并验证Linux是否关闭了Telnet、FTP等服务,是否使用SSH加密协议进行远程登录和管理(telnet服务查看cat/etc/xinetd.d/krb5-telnet文件

disable=yes应未开启Telnet或找不到telnet命令;

ps:较低版本为inetd; rpm -qa |grep ssh查看是否安装了SSH相应的包);

显示所安装的相应SSH包;

linux等保测评,linux,服务器,运维

输入netstat -anlsof -i:21lsof -i:22lsof -i:23等命令查看21(FTP)、22(SSH)、23(Telnet)端口的运行情况;

2. 应采用SSH进行远程管理

lsof -i:22

打印出所有ssh端口状态

结果记录:

1)描述远程登录方式,摘抄SSH包编号

2)描述是否关闭了Telnet方式。

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身 份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

  1. 询问操作系统登录是否采用口令+令牌、USB KEY等方式进行身份鉴别。

应采用双因素认证;

应采用SSH进行远程访问时,采用证书进行身份验证可以判定为部分符合

结果记录:

1.描述是否采用双因素检验机制;

2.描述何种方式进行校验。

访问控制

a)应对登录的用户分配账户和权限;

1. 询问系统管理员是否建立用户权限对照表,所设置的用户权限是否与权限表中一致

制定了用户权限表,并根据权限表进行分配用户。

结果记录:

1)描述已建立的权限分配表,并摘抄系统用户权限设置

2)描述默认账户的权限

b)应重命名或删除默认账户,修改默认账户的默认口令;

1. 查看是否对系统默认账户进行重命名,询问并结合操作系统扫描结果确认是否存在默认口令帐户。

应重命名系统默认帐户;

应修改默认帐户的口令。

结果记录:

1)描述是否禁用或重命名了默认账户

2)描述是否更换了默认口令

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在

1.应核查是否不存在多余或过期账户,管理员用户与账户之间是否一一对应;

//询问管理员,是否每个账号对应到个人

more  /etc/shadow

//禁用或删除不需要的系统默认账户,如games,news,ftp,lp,halt

对多余帐户进行删除、锁定或禁止其登录如:uucp、nuucp、lp、adm、sync、shutdown、halt、news、operator、gopher用户

,shutdown

//特权账户halt、shutdown是否已被删除

2) 应测试验证多余的、过期的账户是否被删除或停用。 查看 /etc/shadow文件,询问相应帐户是否为过期、多余帐户(已锁定帐户其所在行第一个和第二个冒号之间的口令字段为“!!或*”)。

已锁定帐户其所在行第一个和第二个冒号之间的口令字段为“!!或*”)。

linux等保测评,linux,服务器,运维

这些账户均被锁定

结果记录:

1)描述系统管理员的对应关系

2)描述存在的账户和是否存在多余账户

d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

1.是否进行了角色划分

//询问管理员是否建立了,系统管理员、安全管理员、审计管理员账户

2..核查管理用户的权限是否已进行分离

3.查看 more /etc/shadow文件,询问相应帐户权限设置是否满足最小权限要求,账户之前是否做到了权限分离

4. more /etc/sudoers

应核查管理用户权限是否为其工作任务所需的最小权限。

linux等保测评,linux,服务器,运维

系统管理员权限只分配了root用户

结果分析:

1)描述存在的管理角色和其权限

2)描述分配的权限是否按照最小权限原则进行了权限分离

e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

1) 应核查是否由授权主体(如管理用户)负责配置访问控制策略;

2) 应核查授权主体是否依据安全策略配置了主体对客体的访问规则;

3) 应测试验证用户是否有可越权访问情形

通过切换用户,查看用户是否能对文件 vim /etc/passwd进行修改

结果记录:

1)描述配置访问控制策略的管理员

f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

应核查访问控制策略的控制粒度是否达到主体为用户级或进程级,客体为文件、数 据库表、记录或字段级

# ls – 1 /etc

# ls – 1 /tmp

# ls – 1 /etc/passwd

# ls – 1 /etc/shadow

# ls – 1 /etc/security/passwd

# ls – 1 /etc/security/login.cfg

# ls – 1 /etc/security/user

结果记录:

系统管理员默认做到主体是用户,客体是数据库表的访问控制;

1) 应核查是否对主体、客体设置了安全标记;

2) 应测试验证是否依据主体、客体安全标记控制主体对客体访问的强制访问控制策略。

g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

1. 应核查是否对主体、客体设置了安全标记;

(ls  -Z  /etc/passwd

//-rw-r--r--. root root system_u:object_r:passwd_file_t:s0 /etc/passwd

//服务器对重要主体和客体设置安全标记

//第一部分身份标识system_u表示系统程序方面的标识

//user_u表示一般用户相关身份标识;第二部分角色定义文件进程和用户用途

//object_r表示文件或目录等资源

//system_r表示进程

//第三部分数据类型

//第四部分限制访问的需要(0-15级)(要求3级)

psswd_file_t:s0(此处起码需要3级)

2. 应测试验证是否依据主体、客体安全标记控制主体对客体访问的强制访问控制策略

more /etc/selinux/config

linux等保测评,linux,服务器,运维

//查看SELinux是否开启

//SELinux配置

SELINUX=disable表示Selinux关闭

       =ecforcing强制模式

       =permissive宽容模式

结果记录:

1.描述是否对主客体设置安全标记;

2.描述是否根据安全标记进行访问控制。

3、此项不符合,描述系统未设置安全标记功能。

安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进 行审计; 

1.查看是否开启审计功能

linux等保测评,linux,服务器,运维

service rsyslog status(安全审计)

//查看命令结果Active: active (running) 表示正在运行

service auditd status(安全审计守护)

//查看命令结果Active: active (running) 表示正在运行

ps -ef |grep auditd(安全审计守护进程)

//查看命令结果发现有audit进程表示进程正在开启

auditctl  -s(查看audit模块是否开启)

//查看命令结果(enabled 1“开启”  0“关闭”)

2.more /etc/rsyslog.conf

rsyslog.conf应包含类似于以下值:

*.info;mail.none;news.none;authpriv.none;cron.none /var/log/messages;

3. auditctl -s查看audit运行状态; auditctl -l 查看audit规则

结果记录:

1)描述是否开始了安全审计功能

2)描述审计规则是否开启,并摘抄规则

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计 相关的信息;

应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功 及其他与审计相关的信息。

tail /var/log/audit/audit.log

//审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果

type(消息类型),msg(时间、事件ID),syscall(系统调用类型),

success(此次syscall是否成功),exe(进程文件的执行路径)

结果记录:

1)描述日志内容

2)摘抄日志

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

1.查看syslog.conf、audit.conf文件中日志信息所在文件的访问权限,如:

 ls -l /var/log/messages ls -l /var/log/secure ls -l /var/log/audit/audit.log

推荐值均为640 即为-rw -r- ---

  1. 访谈并询问是否对审计日志进行保护。

文件属主必须为审计类型帐户,且删除、修改或覆盖等操作会进行记录,同时日志存放时间在3个月以上;

采取如部署日志服务器、第三方行为审计系统、堡垒机保存操作日志或其他相应手段,日志存放时间在3个月以上。

结果记录:

1)描述对审计记录的包含措施

2)描述审计记录的备份情况和保存时间

3)描述审计记录是否仅有管理员管理。

d)应对审计进程进行保护,防止未经授权的中断。

应测试验证通过非审计管理员的其他账户来中断审计进程,验证审计进程是否受到保护

(切换普通用户:service auditd stop停止守护进程)

//使用普通用户,结束审计进程失败

linux等保测评,linux,服务器,运维

//部署了第三方审计工具, 可以实时记录审计日志, 管理员不可以对日志进行删除操作

1)安装额外的审计进程保护软件,确保审计进程不会受到未预期的中断。

2)输入ps -x -j,TPGID一栏为-1则为守护进程。

结果记录:

  1. 描述开启的审计进程是否能被中断。

入侵防范

a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

1.(yum list installed)

//询问管理员当前的安装包是否存在多余、无用的服务

应核查是否未安装非必要的组件和应用程序

(cat /etc/redhat-release)

//查看系统版本

rpm -q redhat-release

  1. 输入service --status-all查看运行的服务;
  2. 根据主机漏洞扫描结果。

结果记录:

1)描述当前系统版本号

2)描述是否安装了多余应用程序和组件

3)描述漏洞扫描是否发现因版本过低导致的风险

b)应关闭不需要的系统服务、默认共享和高危端口; 

1.应核查是否关闭了非必要的系统服务和默认共享;

(systemctl list-units --type=service --all)

//询问管理员是否存在多余服务

(关闭了shell、login、echo、talk、ntalk、sendmail服务。)

2.端口扫描,探测操作系统启用的端口、应核查是否不存在非必要的高危端口。

不存在非必要的高危端口(445,138,139等)。

结果记录:

1) 描述是否关闭了非必要的系统服务(多余端口)和默认共享;

2) 描述是否存在非必要的高危端口。(可依据漏扫结果)

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; 

  1. 查看/etc/securetty使用SSH登录则查看/etc/ssh/sshd_config);

tty尽量少/etc/securetty中存在console项(PermitRootLogin no);

linux等保测评,linux,服务器,运维

  1. 查看cat /etc/hosts.allow和cat /etc/hosts.deny文件内是否配置可访问的IP或通过询问、查看方式确认是否通过网络设备或硬件防火墙实现此项要求;

两个文件都不为空,限制能够访问的地址(如:sshd:192.168.1.10/255.255.255.0); 网络设备、防火墙配置访问控制策略;

linux等保测评,linux,服务器,运维

3)#service iptables status

显示相应策略如:     ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110 。

linux等保测评,linux,服务器,运维

结果记录:

  1. 描述对能连接服务器的终端的限制情况

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符 合系统设定要求;(不适用)×

Linux核查不适用。

e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;(询问)

1)  应核查是否定期开展漏洞扫描工作,对已知漏洞进行探测;

系统运维方在定期开展漏洞扫描工作;

2)应通过漏洞扫描、渗透测试等方式核查是否不存在高风险漏洞;

通过漏洞扫描、渗透测试等方式核查不存在高风险漏洞;

  1. 应核查是否在经过充分测试评估后及时修补漏洞。
  2. 系统运维方在经过充分测试评估后能够及时修补漏洞。

结果记录:

  1. 描述漏扫是否有高风险

f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。(询问)

1) 应访谈并核查是否有入侵检测的措施;

入侵检测的措施;

2) 应核查在发生严重入侵事件时是否提供报警;

在发生严重入侵事件时能够提供报警(短信、邮件和声光等)

结果记录:

1)描述入侵检测措施

2)描述是否可以提供报警

恶意代码防范

a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。(询问)

1) 应核查是否安装了防恶意代码软件或相应功能的软件,定期进行升级和更新防恶意代码库;

安装了防恶意代码软件或相应功能的软件,定期进行升级和更新防恶意代码库;

询问管理员是否安装了防恶意代码软件或相应功能的软件,定期进行升级和更新防恶意代码库;

检测是否有IDSIPS系统,是否有火绒,360,卡巴斯基等软件,但市面上大部分防护软件没有linux版本,卡巴斯基只提供小部分防护功能

市面上针对Linux操作系统的杀毒软件较少,实际测评过程中基本未遇到安装杀毒软件的Linux主机,不过由于Linux系统自身安全性较高,该项不符合也不判定为高风险问题。默认给不符合,然后做补偿降低风险。

2) 应核查是否采用主动免疫可信验证技术及时识别入侵和病毒行为;

采用主动免疫可信验证技术及时识别入侵和病毒行为;

3) 应核查当识别入侵和病毒行为时是否将其有效阻断。

当识别入侵和病毒行为时能够将其有效阻断。

结果记录:

1)描述安装的主机恶意代码防范软件品牌和版本

2)描述是否定期更新特征库

3)描述是否能够病毒行为进行识别并阻断

可信验证

  1. 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等 进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏 后进行报警,并将验证结果形成审计记录送至安全管理中心。(询问)

一般没有相关设备,一般达不到

询问配合人员有没有在硬件层面用到可信根芯片或硬件。

  1. 查看是否基于可信根对计算设备的系统引导程序,系统程序,重要配置参数和应用程序等进行可信验证:

基于可信根对计算设备的系统引导程序,系统程序,重要配置参数和应用程序等进行可信验证:

  1. 查看是否在应用程序的所有执行环节进行动态可信验证;

在应用程序的所有执行环节进行动态可信验证;

  1. 测试验证当检测到计算设备可信性受到破坏后是否进行报警;

当检测到计算设备可信性受到破坏后是否进行报警;

  1. 测试验证结果是否以审计记录的形式送至安全管理中心;

验证结果以审计记录的形式送至安全管理中心;

  1. 查看是否能够进行动态关联感知。

能够进行动态关联感知。

结果记录:

  1. 描述是服务器中是否采用可信根芯片

数据完整性

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

看有没有https、ssl等

1) 应核查系统设计文档,鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视 频数据和重要个人信息等在传输过程中是否采用了校验技术或密码技术保证完整性;

鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视 频数据和重要个人信息等在传输过程中采用了校验技术或密码技术保证完整性;

2) 应测试验证在传输过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重 要视频数据和重要个人信息等进行篡改,是否能够检测到数据在传输过程中的完整性受到 破坏并能够及时恢复。

在传输过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等进行篡改,能够检测到数据在传输过程中的完整性受到破坏并能够及时恢复。

结果记录:

1)描述远程传输方式

2)描述是否能保证数据传输的完整性。

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。(询问)

1) 应核查设计文档,是否采用了校验技术或密码技术保证鉴别数据、重要业务数据、重要审 计数据、重要配置数据、重要视频数据和重要个人信息等在存储过程中的完整性;

采用了校验技术或密码技术保证鉴别数据、重要业务数据、重要审 计数据、重要配置数据、重要视频数据和重要个人信息等在存储过程中的完整性;

2) 应核查是否采用技术措施(如数据安全保护系统等)保证鉴别数据、重要业务数据、重要 审计数据、重要配置数据、重要视频数据和重要个人信息等在存储过程中的完整性;

采用技术措施(如数据安全保护系统等)保证鉴别数据、重要业务数据、重要 审计数据、重要配置数据、重要视频数据和重要个人信息等在存储过程中的完整性;

3) 应测试验证在存储过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重 要视频数据和重要个人信息等进行篡改,是否能够检测到数据在存储过程中的完整性受到 破坏并能够及时恢复。

在存储过程中对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重 要视频数据和重要个人信息等进行篡改,能够检测到数据在存储过程中的完整性受到破坏并能够及时恢复。

结果记录:

1)描述本地存储数据的方式

2)描述是否能保证数据存储的完整性。

数据保密性

  1. 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;(询问)

应核查是否采用了加密的方式对系统进行远程管理。

核查是否采用了如SSH、VPN等方式对系统进行远程管理

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

Linux对用户鉴别信息经过加密存储在/etc/shadow中,默认符合√

数据备份恢复

  1. 应提供重要数据的本地数据备份与恢复功能;(询问)
  1. 应核查是否按照备份策略进行本地备份;

按照备份策略进行本地备份;

  1. 应核查备份策略设置是否合理、配置是否正确;

备份策略设置合理、配置正确;

  1. 应核查备份结果是否与备份策略一致;

备份结果与备份策略一致;

  1. 应核查近期恢复测试记录是否能够进行正常的数据恢复。

核查近期恢复测试记录能够进行正常的数据恢复。

结果记录:

1)描述备份策略

2)描述备份方式,是否提供对应备份文件

3)是否提供备份恢复记录

  1. 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;(询问)

应核查是否提供异地实时备份功能,并通过网络将重要配置数据、重要业务数据实 时备份至备份场地;

应提供异地实时备份功能;

结果记录:

1)描述异地备份方式

c)应提供重要数据处理系统的热冗余,保证系统的高可用性。

应核查重要数据处理系统(包括边界路由器、边界防火墙、核心交换机、应用服务 器和数据库服务器等)是否采用热冗余方式部署

重要数据处理系统(包括边界路由器、边界防火墙、核心交换机、应用服务 器和数据库服务器等)采用热冗余方式部署

这个根据实际情况来看,是否有热冗余的必要性。没有个人认为可判不适用。

建议采用冗余方式进行部署,保证系统的高可用性。

结果记录:

  1. 描述是否为热冗余部署

剩余信息保护

  1. 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

默认符合√

结果记录:

1)描述是否可以完全清除鉴别信息所在存储空间

  1. 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

默认符合√

结果记录:

  1. 描述是否可以完全清除敏感数据所在存储空间

个人信息保护

a)应仅采集和保存业务必需的用户个人信息;

Linux自身不采集、存储用户个人信息,不适用×文章来源地址https://www.toymoban.com/news/detail-768552.html

b)应禁止未授权访问和非法使用用户个人信息。

Linux自身不采集、存储用户个人信息,不适用×

到了这里,关于等保测评(linux)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 运维 | 查看 Linux 服务器 IP 地址

    大多数在操作 Linux 系统时,我们经常需要知道服务器的 IP 比便于后续的一系列操作,这时候有快速查看主机 IP 的命令行操作,能够有效的帮助我们 本章节主要记录一些常用查看服务器 IP 的命令,希望对大家有所帮助。 查看 Linux 服务器的 IP 地址的命令大体上有以下几种。

    2024年04月27日
    浏览(81)
  • 【运维】Linux 跨服务器复制文件文件夹

    如果是云服务 建议用内网ip scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp传输是加密的。可能会稍微影响一下速度。当你服务器硬盘变为只读 read only system时,用scp可以帮你把文件移出来

    2024年02月08日
    浏览(74)
  • 【Linux 服务器运维】定时任务 crontab 详解 | 文末送书

    本文思维导图概述的主要内容: 1.1 什么是 crontab Crontab 是一个在 Unix 和 Linux 操作系统上 用于定时执行任务 的工具。它允许用户创建和管理计划任务,以便在特定的时间间隔或时间点自动运行命令或脚本。Crontab 是 cron table 的缩写, cron 指的是 Unix 系统中的一个后台进程,它

    2024年02月08日
    浏览(92)
  • 【Linux运维】shell脚本检查服务器内存和CPU利用率

    在管理服务器时候写了一个 shell脚本,在服务上实现每天凌晨3点查系统的指定文件夹下的容量大小,如果超过10G就要删除3天前的内容,还要时刻查询内存和cpu利用率,如果超过80%就要提示用户出现过载 将以上代码保存为一个.sh文件,然后通过crontab在每天凌晨3点运行即可:

    2024年02月09日
    浏览(67)
  • Linux服务器常见运维性能测试(1)综合跑分unixbench、superbench

    最近需要测试一批服务器的相关硬件性能,以及在常规环境下的硬件运行稳定情况,需要持续拷机测试稳定性。所以找了一些测试用例。本次测试包括在服务器的高低温下性能记录及压力测试,高低电压下性能记录及压力测试,常规环境下CPU满载稳定运行的功率记录。 这个系

    2024年02月04日
    浏览(82)
  • Linux本地部署1Panel服务器运维管理面板并实现公网访问

    1Panel 是一个现代化、开源的 Linux 服务器运维管理面板。高效管理,通过 Web 端轻松管理 Linux 服务器,包括主机监控、文件管理、数据库管理、容器管理等 下面我们介绍在Linux 本地安装1Panel 并结合cpolar 内网穿透工具实现远程访问1Panel 管理界面 执行如下命令一键安装 1Panel: 安

    2024年02月04日
    浏览(98)
  • [1Panel]开源,现代化,新一代的 Linux 服务器运维管理面板

    本期测评试用一下1Panel这款面板。1Panel是国内飞致云旗下开源产品。整个界面简洁清爽,后端使用GO开发,前端使用VUE的Element-Plus作为UI框架,整个面板的管理都是基于docker的,想法很先进。官方还提供了视频的使用教程,本期为大家按照本专栏的基本内容进行多方面的测评。

    2024年02月07日
    浏览(94)
  • Linux服务器常见运维性能测试(3)CPU测试super_pi、sysbench

    最近需要测试一批服务器的相关硬件性能,以及在常规环境下的硬件运行稳定情况,需要持续拷机测试稳定性。所以找了一些测试用例。本次测试包括在服务器的高低温下性能记录及压力测试,高低电压下性能记录及压力测试,常规环境下CPU满载稳定运行的功率记录。 这个系

    2024年02月02日
    浏览(55)
  • 华为云云耀云服务器L实例评测 | Linux系统宝塔运维部署H5游戏

    本章节内容,我们主要介绍华为云耀服务器L实例,从云服务的优势讲起,然后讲解华为云耀服务器L实例资源面板如何操作,如何使用宝塔运维服务,如何使用运维工具可视化安装nginx,最后部署一个自研的H5的小游戏(6岁的小朋友玩的很开心😁)。 前端的同学如果想把自己

    2024年02月07日
    浏览(58)
  • 二级等保标准和解决方法(服务器,数据库,应用)

    这段时间一直在做等保要求的修复,这里记录一下要修改的地方 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 说明 :通过账号+口令对登录的用户进行身份标识和鉴别,身份标识具有唯一性,口令长度8-20位,包含

    2024年01月17日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包