系统管理员应该定期完成的九件事

系统管理员应该定期完成的九件事――资源监视

跟踪CPU,内存的使用情况,硬盘空间,带宽,等可以让你更好的洞察你的系统状态。当流量增加的时候,你可以比较你的增加的内存或IO使用情况,来提前规划你的“scaling”。RRDTool/Munin,ServerDensity和Cloudkick是观察这些随着时间的推移而变化的数据的很好的选择。如果你选择的工具包括对意外的变化(失控的进程,驱动器已满等)的警报功能,你将会领先任何潜在的问题一步。

系统管理员应该定期完成的九件事――进程监视

对你的网站来说,让你的Apache,MySQL和类似的进程一直处于运行状态至关重要。有几个很好的工具,例如Monit和God,可以帮助你确保你的进程一直处于运行状态。通过检查进程的响应性,打开的端口,或进程id那些工具可以重新启动一个已死的服务或在一个失控的进程使你的整个系统崩溃前终止它。配置这件事的规则是个老大难问题,但是当一切都做好的时候,可以节省大量的凌晨3点钟的宕机时间。

51CTO推荐专题:Linux监控工具的展览馆

系统管理员应该定期完成的九件事――安全加固(Hardening)

Hardening包含了许多不同的操作,这些操作可以使你的stock系统更安全。许多简单的操作经常会被遗漏。你真的知道那些正在运行的进程中的每一个都做了什么吗?在你的系统上,哪些额外的端口和服务被打开了?有合适的PAM模块载入来进行安全认证吗?又一次,RedHat和Ubuntu走在了时代的前列,他们提供了安全stock系统,并确保最常见的软件包遵守正确的安全协议。但是,这并不意味着你可以跳过这个步骤。

系统管理员应该定期完成的九件事――安全更新

在一个基于apt或RPM的系统上,安全更新是很容易执行的。这个过程的陷阱是很难知道升级包是否会在你的栈里引发某些类型的错误。为了确切知道升级包将对你的系统产生怎样的影响,拥有一台同样配置的模拟服务器是唯一的好办法。幸运的是,由安全更新引发的麻烦是十分罕见的。修复一个更新的兼容性问题,需要花费一些停机时间,这个风险要比你的系统上的一个已知安全漏洞被利用的风险小很多。所以,不要让“not knowing”阻止你进行正确的升级。最后,不是每一个安全漏洞都能马上获得一个安装补丁。查看CVE字典上的可用警报,可以让你在补丁可用前,在保持你的系统安全性方面争取主动。为了确保一切都平滑的运行并保持最新,在这方面真的没有什么可以代替人的肉眼。

系统管理员应该定期完成的九件事――日志监视/安全扫描/入侵检测

这个列表中的所有项都是最低限度需要完成的。它们很容易被忘记,直到你的系统已经被入侵为止,你可能都不会想起它们。对异常活动,黑客攻击和其他恶意行为的持续扫描,对于帮助阻止或减轻攻击来说,是十分重要的。


你可能感兴趣的:(系统管理员应该定期完成的九件事)