一、禁忌操作TOP10
# 优雅关机
shutdown -h now
# 重启前同步数据
sync; sync; sync
# 设置危险命令别名保护
alias rm='rm -i'
alias chmod='echo "[WARNING] 禁止直接操作!请联系架构师"'
iptables-save > /backup/iptables_$(date +%F).rules
sudo -u appuser ./deploy.sh
-- 操作前必做
CREATE TABLE backup_table LIKE original_table;
INSERT INTO backup_table SELECT * FROM original_table;
# 禁用密码登录
sed -i 's/PasswordAuthentication yes/PasswordAuthentication no/g' /etc/ssh/sshd_config
# 启用密钥登录
ssh-copy-id -i ~/.ssh/id_rsa.pub user@server
# 配置logrotate每日切割
vim /etc/logrotate.d/nginx
/var/log/nginx/*.log {
daily
rotate 30
compress
missingok
notifempty
}
# 修改默认端口
vim /etc/redis.conf
port 6380
# 绑定内网IP
bind 10.0.0.1
# 变更时实时监控
watch -n 1 "netstat -ant | grep ESTABLISHED | wc -l"
# 关键指标基线:
- CPU使用率突增50%
- 内存消耗持续上涨
- 磁盘IO延迟>100ms
# 安全更新流程
yum update --security -y
# 内核更新后必须重启
reboot
二、灾难自救指南
# 立即卸载分区防止覆盖
umount /dev/sdb1
# 使用extundelete恢复
extundelete /dev/sdb1 --restore-file /home/data.txt
-- 闪回查询(MySQL 8.0+)
SELECT * FROM table AS OF TIMESTAMP '2024-01-01 12:00:00';
-- 生成补偿SQL
FLASHBACK TABLE table TO TIMESTAMP '2024-01-01 12:00:00';
# 立即断网
ifconfig eth0 down
# 备份加密文件供后续分析
tar -czvf ransom_evidence.tar.gz /tmp/*.encrypted
# 使用chkrootkit排查后门
chkrootkit -q
如果字段的最大可能长度超过255字节,那么长度值可能…
只能说作者太用心了,优秀
感谢详解
一般干个7-8年(即30岁左右),能做到年入40w-50w;有…
230721