Sensationnel. Où commencer.
C'est ce que je ferais, mais j'espère que d'autres y participeront avec des suggestions plus / meilleures.
Tout d'abord, ne paniquez pas. Je suppose que vous êtes maintenant root. Vous êtes actuellement la menace la plus dangereuse pour le serveur en ce moment, car vous avez beaucoup de pouvoir et pas beaucoup d'idée de ce que vous devez en faire.
Notez les services que le serveur doit exécuter. Vous savez qu'apache, mysql et postfix sont requis. Je suppose que vous pouvez avoir un serveur ftp là-bas et que vous êtes en mesure de ssh, vous avez donc besoin de sshd en cours d'exécution. Notez les services installés. Le moyen le plus rapide de le savoir est probablement de répertorier /etc/init.d/*. Vous devez ensuite savoir ce qui fonctionne. Je ne sais pas quel est l'équivalent du chkconfig de Red Hat, mais à défaut d'un ps -ef alternatif listera les processus en cours d'exécution. Découvrez également si un pare-feu est installé (comme iptables) et comment il est configuré.
Obtenez ensuite une liste de tous les cronjobs exécutés. Vous n'avez probablement pas à vous soucier trop de ce qu'ils font tout de suite, mais vous devriez avoir une idée générale de ce que fait le serveur à différents moments.
Encore une fois, j'écrirais tout cela.
Notez maintenant qui doit avoir accès au serveur et qui est autorisé à avoir un accès root. Obtenez une liste d'utilisateurs qui ont des comptes dans / etc / passwd.
Faites la même chose pour l'accès FTP et d'autres services si pertinents, comme Subversion ou les connexions MySQL distantes.
Maintenant que vous en savez un peu plus sur ce que fait votre serveur et qui peut y accéder, vous devez passer à la façon dont il fonctionne. Vérifiez les fichiers journaux dans / var / log, en particulier / var / log / messages et passez du temps à rechercher les erreurs.
Vérifiez s'il y a des mises à jour en attente à faire en utilisant apt-get update && apt-get upgrade
Lorsque vous êtes invité à mettre à jour, choisissez non pour l'instant.
Jusqu'à présent, vous n'auriez dû apporter aucun changement.
Vous devez maintenant examiner les informations que vous avez collectées et décider ce qui (le cas échéant) doit être corrigé. Les priorités sont les tentatives de piratage dans /var/log/auth.log, la fermeture des services inutiles et le renforcement du pare-feu.
Faites des copies de tous les fichiers avant de les modifier et testez souvent les modifications afin de pouvoir facilement revenir en arrière en cas de rupture.
Sauvegardes
Vous devrez décider ce qui doit être sauvegardé. Les candidats évidents sont les bases de données, / home / / etc / / var / log / / var / spool / cron / / var / www / et tout script personnalisé appelé par crontabs. Ensuite, la plupart des gens écrivent un script shell pour sauvegarder cela localement, puis utilisent quelque chose comme rsync pour copier les fichiers sur une autre clé USB de la machine.
Les tâches quotidiennes comprendront la vérification des fichiers journaux pour tout problème (consultez la montre de surveillance pour vous aider), la mise à jour de la sécurité, la vérification des sauvegardes et la configuration avancée de la surveillance comme MRTG et Nagios pour finalement éliminer le poids de la fonction d'administrateur .
Je ne m'inquiéterais pas trop cependant. Cela peut sembler intimidant, mais c'est parce que vous demandez tout cela en une seule fois. Le serveur est probablement bien comme il est, gardez un œil sur les journaux et appliquez les mises à jour au fur et à mesure qu'ils sont publiés, planifiez ce que vous voulez faire et travaillez dans ce sens, faites de petites étapes et essayez d'en profiter.