Назад |
Перейти на главную страницу
Список инструментов, которые вы устанавливаете на свой сервер debian / red-hat
Вот список инструментов, которые я устанавливаю после новой установки (большую часть времени - debian):
- logcheck: для проверки файлов журнала и создания отчетов
- apticron: присылайте мне электронные письма, когда будут доступны обновления пакетов
- помощник: для проверки целостности системы
- vim: ;-)
- ethtool и ifstat: чтобы узнать скорость моего сетевого интерфейса
- denyhosts или fail2ban: для блокировки попыток подключения по ssh брутфорсом
- chkrootkit: проверьте наличие руткитов
- openntpd: для ntp synchro
- upgrade-system: для поддержания системы в актуальном состоянии
Обновить:
- sysstat: системная статистика (iostat, sar ...)
а вы? знаете ли вы какие-нибудь другие полезные инструменты?
экран ... когда его нет, ваша рабочая станция на 100% вероятнее выйдет из строя.
Я бы рекомендовал следующие инструменты:
- munin (-node): мониторинг ресурсов
- htop
- nload
- Nmap
- dnsutils
- smartmontools
- ntpd
sysstat - для мониторинга системных ресурсов всегда полезно. Больше информации о эта почта.
Инструменты:
- tcptraceroute (отлично подходит для устранения неполадок, когда идиоты блокируют ICMP)
- iptraf (отлично подходит для просмотра использования полосы пропускания в реальном времени)
- инструменты vmware (я знаю, специфичны для установки vmware, но люди часто забывают об этом, а затем жалуются на временной сдвиг)
Не очень инструменты, но стоит упомянуть:
- thttpd (только перенаправление, чтобы упростить жизнь пользователям, которые продолжают http://smtp.company.com когда они должны получить доступ http://webmail.company.com)
- ee (порадуйте тех старых администраторов FreeBSD)
- postfix (просто потому, что мы хотим использовать один и тот же MTA для удаленных и локальных почтовых служб)
Я бы добавил
- GNU BC
- wirehark / tshark
- openssl (шифрование файлов журнала)
- deborphan (проверьте наличие неиспользуемых пакетов позже)
- svn (я управляю с ним / etc)
- dmidecode (иногда может пригодиться)
- make, m4 и sqlite3 (я создаю файлы конфигурации с повторяющимся шаблоном)
- дворняга (хороший MUA обязательно)
- любой вид демона ntp, но вы упомянули об этом
- p7zip (может пригодиться с экзотическими форматами сжатия)
- rsync
- экран
также ;)
PSAD представляет собой набор из трех легких системных демонов (два основных демона и один вспомогательный демон), которые работают на машинах Linux и анализируют сообщения журнала iptables для обнаружения сканирования портов и другого подозрительного трафика. Типичное развертывание - запуск psad на брандмауэре iptables, где у него самый быстрый доступ к данным журнала.