推荐工具: - Prometheus + Grafana:开源监控解决方案 - Zabbix:企业级监控系统 - Netdata:实时性能监控工具
关键监控指标: - CPU使用率(重点关注异常峰值) - 内存使用情况(包括swap) - 磁盘空间及I/O性能 - 网络流量(入站/出站) - 系统负载(1/5/15分钟平均值)
推荐方案: - ELK Stack (Elasticsearch + Logstash + Kibana) - Graylog:专业日志管理平台 - rsyslog + logrotate:基础日志管理
关键日志:
- /var/log/messages
:系统主日志
- /var/log/secure
:安全相关日志
- /var/log/audit/audit.log
:审计日志
- /var/log/httpd/
:Web服务日志(如适用)
推荐工具: - OSSEC:开源主机入侵检测系统 - Snort:网络入侵检测系统 - Suricata:高性能IDS/IPS
配置要点:
# OSSEC安装示例
yum install -y ossec-hids-server
/var/ossec/bin/manage_agents
/var/ossec/bin/ossec-control start
推荐工具: - AIDE (Advanced Intrusion Detection Environment) - Tripwire:商业级文件完整性检查工具
AIDE配置示例:
yum install -y aide
aide --init
mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz
# 定期检查
aide --check
关键措施:
- 监控/var/log/secure
中的SSH登录记录
- 使用last
和lastb
命令检查登录历史
- 配置fail2ban
防止暴力破解
fail2ban安装配置:
yum install -y fail2ban
systemctl enable fail2ban
systemctl start fail2ban
等级 | 事件类型 | 响应时间要求 |
---|---|---|
紧急 | 系统被入侵、数据泄露 | 立即响应 |
高 | 异常登录、可疑进程 | 1小时内 |
中 | 配置错误、漏洞警告 | 24小时内 |
低 | 一般警告、信息性消息 | 定期处理 |
# 检查网络连接
netstat -tulnp
ss -tulnp
# 检查运行进程
ps auxf
top -c
# 检查计划任务
crontab -l
ls -la /etc/cron*
# 检查SUID文件
find / -perm -4000 -type f -exec ls -la {} \;
# 检查最近修改的文件
find / -mtime -1 -type f -exec ls -la {} \;
yum update -y
bash
systemctl enable firewalld
systemctl start firewalld
firewall-cmd --permanent --add-service=ssh
firewall-cmd --reload
bash
tar -czvf /backups/etc_backup_$(date +%F).tar.gz /etc
通过以上措施的综合实施,可以大幅提升CentOS服务器的安全性,并确保在安全事件发生时能够及时发现、快速响应。