机房的管理与维护资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
机房的管理与维护
一、机房概述
机房又称为网络数据中心、数据处理中心和数据交换中心。在
IT业,机房普遍指网络运营商、政府或者企业等,存放服务器,核心网络设备,为企业、用户以及员工提供信息服务的地方,机房里面通常放置各种服务器和小型机,例如IBM小型机,HP小型机,SUN小型机,等等,机房的温度和湿度以及防静电措施都有严格的要求,非专业项目人员一般不能进入,机房里的服务器运行着很多核心业务,例如企业的ERP,OA支持系统、通话业务等。由此可见机房对企业信息化建设的重要性。
二、计算机机房对企业的重要性
计算机机房是企业信息数据汇集、转发的重要场所。企业的协同办公系统、财务系统、营销系统、等重要系统的服务器都集中在机房,所以企业对计算机机房的稳定性、可靠性、安全性要求较高。一但电力系统、网络系统、服务器等出了故障,造成业务终端,造成的经济损失是不可估计的,
三、维护目的
保障机房设备正常运行,对机房环境支撑系统、电力系统、监控设备、计算机主机设备定期检测、维护和保养,保障机房设备运行稳定,降低故障率。确保机房在突发事故导致硬件设备故障,影响机房正常运作情况下,可及时得到设备供应商或机房服务维护人员的产品维修和技术支持,并快速解决故障。
四、维护内容
1、机房主机设备维护管理:计算机服务器(包括PC服务器及存储服务器);网络设备(交换路由设备等)。
2、机房监控设备维护管理:供配电监测系统、温度环境检测系统、门禁设备系统、保安监控设备。
3、机房空调与配电设备维护管理:空调设备、新风设备、UPS电池、主配电箱。
4、机房消防设备维护管理:烟感热感探测器、手动报警按钮和报警控制器、灭火器的控制装置。
5、机房供水水路、电路及照明维护管理:水电路管线及接口的检查维护。
6、机房基础维护管理:机柜线路的整理、标签检查更换、机房除尘清洁、防火地板、墙面、吊顶、门窗及相关配套的维护管理。
三、具体维护方案
1、机房主要设备维护及安全:
服务器维护及安全:
①关闭无用的端口:
网络连接都是通过开放的应用端口来实现的。尽可能少地开放端口,就会大大减少了攻击者成功的机会。关闭掉不会用到的服务。telnet使用更为安全的ssh来代替。下载端口扫描程序扫描系统,如果发现有未知的开放端口,马上找到正使用它的进程,从而判断是否关闭。
Windows主机可采用定义安全策略的方法关闭隐患端口;也可采用筛选tcp端口添加允许的端口,其余端口就被自动排除。
Linux主机可检查inetd.conf文件。在该文件中注释掉那些永不会用到的服务(如:echo、gopher、rsh、rlogin、rexec、ntalk、finger等)。
②删除不用的软件包
将不需要的服务一律去掉,如果服务器运行了很多的服务。但有许多服务是不需要的,很容易引起安全风险;同时可以腾出空间运行必要的服务,既节省资源又能保证服务器安全。
③不设置缺省路由
在服务器中,应该严格禁止设置缺省路由,建议为每一个子网或网段设置一个路由,否则其它机器就可能通过一定方式访问该服务器而造成安全隐患。
④口令管理
服务器登陆口令的长度一般不少于8个字符,口令的组成应以无规则的大小写字母、数字和符号相结合,严格避免用英语单词或词组等设置口令,定期更换。
Windows主机可以通过组策略中的密码策略强制使用强密码并要求定期修改,还需要为administrator账号改名。
Linux主机口令的保护涉及到对/etc/passwd和/etc/shadow文件的保护,必须做到只有系统管理员才有权限访问这2个文件。安装口令过滤工具加npasswd,可检查系统口令是否可经受攻击。
⑤分区管理
潜在的攻击首先就会尝试缓冲区溢出。以缓冲区溢出为类型的安全漏洞是最为常见的一种形式。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。
Windows主机分区格式采用ntfs文件格式,对不同的文件夹设置不同的权限。为防止缓冲区溢出类型的网络攻击,安装相应的溢出漏洞补丁;日志文件放在非系统分区上。
Linux主机可为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出。为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,为/home单独分一个区,这样可防止/home 目录文件填满根分区,从而就避免了部分针对Linux分区溢出的恶意攻击。
⑥防范网络嗅探:
嗅探器能够造成很大的安全危害,主要是因为它们不容易被发现。可使用安全的拓扑结构、会话加密、使用静态的ARP地址来防范。
⑦完整的日志管理
日志文件记录着系统运行情况,攻击者往往在攻击时修改日志文件,来隐藏踪迹;因此需要对日志文件及目录设置严格的访问权限,禁止其他用户的读取和写入权限。
Windows主机开启审核策略,对账户管理、登录事件、
对象访问、策略更改、特权使用、系统事件、目录服务访问、账户登录事件的成功失败进行审核,产生日志文件,同时只有系统管理员对日志文件有访问权限。
Linux主机要限制对/var/log文件的访问,禁止一般权限的用户去查看日志文件;另外,还可以安装icmp/tcp日志管理程序,如iplogger,来观察那些可疑的多次的连接尝试。
⑧使用安全工具软件:
Windows主机可部署防病毒软件,安装微软基线安全分析器MBSA扫描服务器操作系统漏洞,及时下载server pack和漏洞补丁。部署主机IDS(入侵检测系统);如免费的轻量级网络入侵检测系统snort,
Linux主机也有一些工具可以保障服务器的安全。如bastille linux,它是一套相当方便的软件,bastille linux 目的是希望在已经存在的 linux 系统上,建构出一个安全性的环境。