Tengo un montón de servidores virtuales de Linux de un departamento de TI anterior. Tienen nombres como 'magia' o 'cosas'. No estoy muy seguro de lo que están haciendo ... o si los necesito ...
¿Cómo harían ustedes, chicos y chicas, para descubrir el propósito de estas máquinas? (además de apagarlos y ver qué se rompe)
linux
virtual-machines
configuration
blsub6
fuente
fuente
Respuestas:
Un par de lugares para comenzar:
netstat
): en general, esto debería darle una idea decente de lo que está sucediendo con el sistema./root/.bash_history
(o el de otros usuarios, si no usaron root), lo que sea que haya estado sucediendo en la consola, idealmente, estará relacionado con el propósito del sistema./var/log
- Eche un vistazo a los registros estándar y busque cualquier cosa relacionada con la aplicación./var/log/dpkg.log
,/var/log/yum.log
etc.fuente
/etc/crontab
como/etc/cron.*
los trabajos por usuario)ps uaxw
otop
, para ver qué está pasando? :)Apenas científico, lo sé, pero si obtienes el permiso de tu administración, consideraría pausar las máquinas virtuales: descubrirás si son importantes más rápido de lo que piensas, si permanece en pausa sin que nadie se queje ... bueno, eso dice usted otra cosa
En serio, podrías pasar una carrera tratando de resolverlos sin saber realmente todo lo que hacen. Pausarlos puede parecer extraño / draconiano, pero en ausencia de documentación, estoy seguro de que podría vender la idea a la gerencia, como una excepción al principio para ver cómo funciona de todos modos.
fuente
Me sorprendió ver que la primera respuesta sugerida no era
ps -ef
, así que la agregaré: si desea saber qué está haciendo un sistema en este momento , lea la lista de procesos, prestando especial atención a lo que está haciendo la raíz, y si hay procesos propiedad de usuarios con nombres conspicuos (mysql, named, etc.).Luego compararía mi lista de procesos con la
lsof
ejecución como root para ver qué procesos están escuchando en la red y cuáles contienen archivos abiertos. Por lo general, esto le da una imagen bastante buena de los procesos de larga ejecución en la caja, que comúnmente son su función principal.Las excepciones notables incluyen el correo (consulte el syslog local y los
mailq
detalles sobre lo que se procesa mediante sendmail) y los servicios de ejecución bajo demanda de tipo/etc/xinetd.conf
inted , para lo cual es una buena apuesta, al menos para las Linux más recientes basadas en Redhat.Espero que ayude; háganos saber si se encuentra con algo en particular, ¡podemos ayudarlo a identificarlo!
fuente
lsof
.lsof -i
puede ser tu mejor amigo en estas situaciones.Comenzaría por ver qué servicios se están ejecutando ... Luego, intente relacionarlos con lo que están hospedando. Bajo ninguna circunstancia apague lo que no tiene idea de lo que está haciendo, ya que podría romper lo que esté ejecutando y si es una misión crítica (si esa es la ruta que está muriendo por tomar, pause) ... También debe verificar ver si hay algún tipo de documentación.
fuente
Oh querido, esa es divertida.
¿Tienes alguna idea de para qué se usan? ¿Puede reducirlo a "estos se usaron para servicios de red", o podría ser realmente algo?
Diría que es necesaria una captura de paquetes en cada servidor, junto con una auditoría de todos los servicios en ejecución. Localice los archivos de configuración para cada servicio en ejecución y verifique cuándo se actualizaron los archivos por última vez, eso le dará una pista sobre si algo se ha personalizado y, de ser así, hace cuánto tiempo.
También puede ejecutar un escaneo de puertos en cada servidor para ver qué puertos están abiertos y responden.
Puede obtener pistas al consultar los servicios de red conocidos: EG, DNS, LDAP, etc. Debería poder encontrar una lista de todos los servidores DNS para una zona en particular al buscar registros NS. Tenga en cuenta que puede terminar con una lista más larga de registros NS que los servidores DNS realmente activos, pero le dará un punto de partida.
Ninguno de estos métodos es seguro por sí solo, pero si arroja múltiples métodos de auditoría en un cuadro en particular, sus posibilidades de encontrar todo lo que valga la pena encontrar aumentan.
¡Buena suerte!
fuente
Un escaneo de puertos revelaría cualquier servicio accesible a la red
Desde el servidor localmente:
nmap 127.0.0.1
O puede decirle a nmap que escanee una determinada subred / máscara
fuente
Otro ángulo es mirar lo que está configurado para conectarse a los servidores. Si foozle.example.com está configurado en el cliente de correo electrónico del CEO, probablemente sea el servidor de correo. Los clientes FTP probablemente apuntan a un servidor web de algún tipo. Etcétera etcétera.
fuente
ps -ef para procesos, netstat -a para servicios de escucha y tcpdump para ver qué tráfico va y viene son excelentes sugerencias. Además, dado que es Linux, existe una buena posibilidad de que se esté ejecutando un firewall. Consulte las reglas configuradas para ello, debería darle una buena idea de qué servicios se espera que se usen en este host y en los hosts remotos a los que se conecta este host. . por ejemplo, iptables --list Por supuesto, qué firewall hay, hay otra cosa que debe verificarse, intente lsmod para buscar módulos de firewall y verifique / var / log
fuente