۷ دستور مفید لینوکس برای مدیران سیستم (SYSADMINS)

۷ دستور مفید لینوکس برای مدیران سیستم (SYSADMINS)

سعیده مهاجری

مدیر سیستم یا SysAdmin به فردی گفته می شود که یک سیستم یا یک شبکه کامپیوتری را نگهداری و اداره می‌ نماید. در واقع مدیریت کامل سرورها، کلاینت ها، سوییچ ها و کل یک مجموعه شبکه‌ های کامپیوتری بر عهده مدیر سیستم است. به عنوان مدیر سیستم ، وظیفه شما این است که اطمینان حاصل کنید که سیستم های شما به راحتی کار می کنند. این امر مستلزم شناسایی و حل مشکلات ، رفع آسیب پذیری های امنیتی و اطمینان از این است که زیرساخت فناوری اطلاعات همیشه کارا است. اگر در این نقش تازه کار هستید ، احتمالاً از قبل می دانید که مدیر سیستم بودن یک کار کاملاً سختی است. شما مسئولیت های زیادی برای مدیریت دارید. اما ما اینجا هستیم تا کمی کار شما را راحت کنیم. در زیر هفت دستور Linux وجود دارد که هر مدیر سیستم باید بداند. در ادامه این آموزش با ما همراه باشید تا شما عزیزان را با این ۷ دستورالعمل آشنا کنیم.

۱) Nmap :

دستور nmap مخفف “Network Mapper” است. این دستورالعمل یک ابزار نظارت بر open-source است که معمولاً توسط مدیر سیستم برای اسکن و کشف شبکه ها استفاده می شود. nmap به لطف قابلیت کاربردی بودن ، به یکی از محبوب ترین ابزارها در بین administrators تبدیل شده است. می توانید از آن برای موارد زیر استفاده کنید:

  • live host ها را در یک شبکه پیدا کنید.
  • پورت ها را اسکن کرده و رفت و برگشت پینگ را انجام دهید.
  • سیستم عامل های در حال اجرا را در شبکه خود شناسایی کنید.
  • ممیزی های امنیتی را انجام دهید.

حتی می توانید از nmap برای اسکن بدافزار استفاده کنید. Nmap به همراه یک کتابخانه گسترده از اسکریپت ها ، آن را به یکی از جامع ترین ابزارها در arsenal شما تبدیل کرده است. قبل از استفاده از آن ، باید nmap را دانلود و نصب کنید. اگر از CentOS یا Fedora استفاده می کنید ، از دستور زیر استفاده کنید:

sudo dnf install nmap

اگر از اوبونتو یا دبیان استفاده می کنید ، از دستور زیر استفاده کنید:

sudo apt-get install nmap

۲) Autoremove :

وجود یک بسته نامطلوب و استفاده نشده بر روی سیستم شما می تواند یک بدافزار امنیتی باشد. یکی از این بسته ها می تواند به یک نقطه ورود برای یک cyberattack تبدیل شود و به عنوان مدیر سیستم ، وظیفه شما این است که threat vectors را در سیستم خود کاهش دهید. به همین دلیل ما پیشنهاد می کنیم بسته هایی را که استفاده نمی کنید حذف کنید. این به دلیل آسیب پذیری نرم افزار یا کانفیگ غلط ، احتمال از بین رفتن  در cyberattack را کاهش می دهد. از دستور autoremove برای پاک کردن تمام بسته های نامطلوب از سیستم خود استفاده کنید. با اجرای دستور زیر می توانید این کار را انجام دهید:

apt-get autoremove

با این کار بسته های پاک نشده ای که در سرور شما باقی مانده اند حذف می شوند. بعد از اتمام این کار ، از دستور زیر برای مشاهده لیستی از تمام بسته های خود استفاده کنید:

apt-cache pkgnames

وقتی یک یا چند بسته مورد نیاز را پیدا کردید ، آنها را با دستور زیر حذف کنید:

 sudo apt-get purge –auto-remove [packagename]

۳) Sysv-rc-conf :

این دستورالعمل به شما امکان می دهد زمان boot شدن هر سرویسی را که اجرا می کنید و سرویس هایی را که در پس زمینه اجرا می شوند ببینید. می توانید از این ابزار برای دیدن اینکه آیا سرویس های potentially harmful در حال اجرا هستند استفاده کنید. ابتدا باید برنامه را نصب کنید. با وارد کردن دستور زیر می توانید این کار را انجام دهید:

apt-get install sysv-rc-conf

پس از نصب sysv-rc-conf ، دستور زیر را در ترمینال خود وارد کنید:

sysv-rc-conf –list | grep ‘۳

دستور فوق به شما نشان می دهد که چه سرویس هایی هنگام boot شدن رایانه و بعد ار آن شروع به کار کرده اند. اگر احتمال میدهید سرویسی بدافزار است ، آن را با استفاده از دستور زیر غیرفعال کنید:

systemctl disable [servicename]

۴) Iptables :

دستورالعمل Iptables ابزاری فایروال همه کاره است که می توانید برای محافظت از سیستم لینوکس خود در برابر بدافزار ها استفاده کنید. با استفاده از دستورات زیر می توانید از سیستم خود در برابر بدافزار ها جلوگیری کنید:

برای کنترل بسته های SYN:

iptables -A INPUT -p tcp ! –syn -m state –state NEW -j DROP

برای drop بسته های null:

iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP

برای drop بسته های XMAS:

iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP

برای drop بسته های incoming with fragments:

iptables -A INPUT -f -j DROP

۵) Netstat :

اصولا پورت های باز مشکل ایجاد نمیکنند. در واقع ، شما برای ارسال و دریافت داده از طریق اینترنت به آنها نیاز دارید. با این وجود داشتن پورت های hidden می تواند یک مشکل باشد. هکرها می توانند از این پورت ها برای دسترسی به سیستم شما استفاده کنند و شما حتی نمی دانید که آنها چگونه اقدامات cybersecurity شما را نقض می کنند. می توانید از netstat -antp برای اسکن سیستم خود برای یافتن پورت های hidden استفاده کنید. این به شما تصویری از تمام پورت های باز روی سیستم شما را می دهد. و وقتی با پورتی روبرو شدید که آن را تشخیص نمی دهید ، آن را با استفاده از دستور زیر ببندید:

 sudo kill $ (sudo lsof -t -i: [portnumber])

دستور فوق به طور موثر threat vectors را کاهش می دهد.

۶) Chkrootkit :

rootkit مجموعه ای از ابزارهای مخرب است که به attackers اجازه دسترسی از راه دور به سرور شما را می دهد. آن را به عنوان كلیدی در نظر بگیرید كه بازدیدكنندگان ناخوشایند می توانند از آن برای ورود به سیستم شما استفاده كنند. rootkit ها به گونه ای طراحی شده اند که یافتن آنها دشوار است. زیرا هنگامی که rootkit را کشف و حذف کردید ، در پایان backdoor را که به هکرها اجازه دسترسی داده شده را حذف می کنید. Chkrotkit ابزاری است که سرور شما را برای یافتن برنامه های مشکوکی که می توانند rootkit باشند ، اسکن می کند. می توانید این برنامه را با دستور زیر نصب کنید:

apt-get install chkrootkit

هنگامی که به عنوان کاربر اصلی وارد سیستم شدید ، از دستور chkrootkit استفاده کنید. این برنامه سرور شما را از نظر بدافزار اسکن کرده و هرگونه تهدید احتمالی را به شما اطلاع می دهد.

۷) Update and Upgrade :

به روز نگه داشتن سیستم ها بخش مهمی از cybersecurity است. سیستم عامل و برنامه های شما باید به طور منظم patched شوند تا نقاط ضعف امنیتی را که می تواند سرور شما را به خطر بیندازد برطرف کنید. از دستور بروزرسانی برای بروزرسانی لیست بسته ها استفاده می شود ، در حالی که دانلودها را برای شما ارتقا داده و نصب می کند. با استفاده از دستور زیر سیستم خود را بروز و ایمن نگه دارید:

sudo apt-get update && apt-get

جمع بندی :

ما به شما ۷ دستورالعمل مفید لینوکس برای مدیر سیستم را نشان دادیم.

امیدواریم مطالب مورد پسند بوده و از آن بهره لازم را برده باشید. خوشحال میشویم نظرات و سوالات خود را در قسمت دیدگاه به اشتراک بگذارید و ما را در شتابان هاست همراهی کنید.😊