经过数月的疏忽,电子邮件引发了激烈的争执,并且在管理方面进行了斗争,我们目前的系统管理员被解雇,并将“服务器凭据”交给了我。这样的凭据包含一个root密码,别无其他:没有过程,没有文档,没有提示,什么也没有。
我的问题是:假设他把诱饵丢在了后面,我该如何在尽可能短的停机时间内优雅地接管服务器?
详细信息如下:
- 位于地下室服务器场中的一台生产服务器;ubuntu server 9.x,可能带有grsec补丁(上次我问管理员的谣言)
- 一台包含所有内部文档,文件存储库,Wiki等的内部服务器。同样,ubuntu服务器已经使用了几年。
假设两个服务器都已打补丁并且是最新的,那么除非有充分的理由(即可以向高层管理人员解释),否则我不希望尝试破解。
生产服务器上托管了一些网站(标准apache-php-mysql),LDAP服务器,ZIMBRA电子邮件套件/服务器,据我所知,vmware工作站正在运行。不知道那里发生了什么。可能是LDAP主服务器,但这是一个疯狂的猜测。
内部服务器具有内部wiki / cms,从生产服务器复制凭据的LDAP从属服务器,更多的vmware工作站以及正在运行的备份。
我可以直接去服务器场的管理员,指向服务器,告诉他们“请sudo
关闭该服务器”,以单用户模式登录并自行处理。内部服务器相同。尽管如此,那仍然意味着停机时间,高层管理人员不满,老系统管理员朝我开枪说:“看吗?您无法完成自己的工作”和其他烦扰,最重要的是,我将不得不失去数周的无薪时间。
在频谱的另一端,我可以以root用户和inch身份通过服务器登录,以尝试了解正在发生的事情。遗留引发意外的所有风险。
我正在寻找一种中间的解决方案:尝试让所有事物保持原样运行,同时了解正在发生的事情和发生的情况,最重要的是避免触发任何留下的诱杀陷阱。
您有什么建议?
到目前为止,我考虑过使用内部服务器进行“练习”,断开网络连接,使用实时cd重启,将根文件系统转储到USB驱动器中并将其加载到断开连接的隔离虚拟机上以了解以前的sysadmin方式。思考(“ la'知道你的敌人”)。可以在生产服务器上获得同样的成就,但是完全转储会使人注意到。也许我可以以root用户身份登录,检查crontab,检查.profile中是否有已启动的命令,转储lastlog以及所有想到的内容。
这就是为什么我在这里。任何提示,无论大小如何,都将不胜感激。
时间也是一个问题:可能在几小时或几周内发生触发因素。感觉就像是好莱坞那些糟糕的电影之一,不是吗?