1、运维实践
①设置阿里云ECS安全组,只允许指定的IP地址进行3389(远程桌面)、22(SSH)登录,避免服务器管理端口被黑客扫描或爆破。
②在ECS安全组中,只放行必要的业务端口(比如80、443),其他无关端口不要放行。
③服务器密码设置复杂点,不要过于太简单。
④应用软件要经常更新到新版本,不要用老版本的软件。
⑤定期对重要服务器做磁盘快照。这样当出现数据丢失、误删数据、数据被黑客篡改(比如勒索病毒)等意外事件时,可以通过磁盘快照回滚恢复数据。
⑥根据阿里云的云安全中心(登录地址 https://yundun.console.aliyun.com/)提示,及时修补高危漏洞(注意:修补前,做好快照备份)。
⑦更多安全防护建议,请您查看文档 操作系统安全加固-阿里云帮助中心
2、云监控
在这里面配置cpu、内存监控
3、脚本
1、修改docker daemon.json文件,配置日志文件参数
默认 /etc/docker/daemon.json
{
"log-driver": "json-file",
"log-opts": {
"max-size": "50m",
"max-file": "1"
}
}
2、日志清理脚本
新建一个脚本 /usr/local/script/cut_log.sh
如清除下面.log, biz日志,只保留4天日志数据
cd /home/admin/logs/cms && find . -type f \( -name "*.log" -o -name "*.biz" \) -mtime +4 -exec rm {}
设置crontab, 每天1点执行脚本
0 1 * * * sh /usr/local/script/cut_log.sh >/dev/null 2>&1;
3、清理没用的容器
docker system prune -a
4、查找大文件,逐层查找
du -sh /*
5、查找端口是否存在
netstat -tuln | grep :端口号