1. Báza znalostí
  2. Ubuntu Server – kompletný prehľad informácií o systéme pre administrátora po prvom prihlásení

Ubuntu Server – kompletný prehľad informácií o systéme pre administrátora po prvom prihlásení

Ak ste sa práve prihlásili do nového Linuxového systému (napríklad Ubuntu servera, ako je to v našom prípade), prvým krokom by malo byť dôkladné zoznámenie sa s realitou, v ktorej sa systém nachádza. Ako administrátor potrebujete rýchlo zistiť, aké máte oprávnenia, kto ďalší k nemu pristupuje a aké služby alebo aplikácie sú na ňom spustené.

Tento návod vám pomôže krok za krokom overiť všetky základné, ale aj pokročilé informácie o systéme. Od jednoduchého zisťovania, kto ste a aké máte práva, až po hlbšiu analýzu výkonnosti, bezpečnosti a sieťovej prevádzky servera. Každý krok je doplnený vysvetlením, čo jednotlivý výstup znamená a prečo je pre Vás ako správcu dôležitý.

Cieľom nie je len nazbierať fakty, ale porozumieť súvislostiam. Napríklad: ak zistíte, že niektorý port je otvorený, neostanete len pri tejto informácii, ale pozriete sa aj na to, ktorá služba ho využíva, či je chránená firewallom a kto sa k nej pripája. Tento typ informácií je kľúčový pri prevencii bezpečnostných incidentov a pri plánovaní ďalších krokov v správe systému.

Na konci tohto návodu by ste mali mať v rukách kompletný prehľad o serveri, ktorý Vám umožní robiť informované rozhodnutia – či už ide o ladenie výkonu, nastavenie oprávnení, alebo bezpečnostný audit. Tento základný audit odporúčame vykonávať nielen pri prvom prihlásení, ale aj pravidelne, ako súčasť bežnej údržby.

Identita a prístupové práva

Prečo začať práve tu? 

Pri prvom prihlásení do systému je nevyhnutné vedieť, kto z jeho pohľadu ste. Inými slovami – pod akým používateľským účtom ste prihlásený, aké máte oprávnenia a aké skupiny ovplyvňujú vaše možnosti správy systému. Táto informácia je základom pre ďalšie rozhodovanie – napríklad, či môžete inštalovať balíčky, reštartovať služby alebo meniť systémové nastavenia.

Príkazy, ktoré použijete:

whoami
id
groups

Čo vám tieto príkazy povedia:

  • whoami – vráti aktuálne používateľské meno. Je to najjednoduchší spôsob, ako si overiť, pod akým kontom ste prihlásený.
  • id – zobrazí viac detailov: numerický identifikátor používateľa (UID), primárnu skupinu (GID) a všetky pridružené skupiny. Je to dôležité pre zistenie, či máte prístup k špecifickým systémovým zdrojom alebo právam.
  • groups – vypíše mená všetkých skupín, ktorých ste členom. Napríklad skupina sudo je na Ubuntu systémoch predvolená pre používateľov s oprávneniami správcu (root prístup).

Poznanie vašej identity a oprávnení vám umožní určiť, čo môžete a nemôžete robiť v systéme. Ak nemáte oprávnenia správcu (napr. nie ste v skupine sudo), nebudete môcť meniť systémové nastavenia ani spravovať služby. Zároveň, ak by ste náhodou boli prihlásený ako root (užívateľ s najvyššími oprávneniami na všetko), mali by ste postupovať s veľkou opatrnosťou.

Vo väčšine prípadov bývajú produkčné servery nakonfigurované tak, že používateľ nemá plný prístup – táto kontrola vám hneď na začiatku ukáže, či je potrebné požiadať o rozšírenie práv, alebo pokračovať s tým, čo máte k dispozícii.

Zoznam používateľov

Prečo je dôležité zistiť, kto má do systému prístup?

Ako administrátor musíte mať prehľad o tom, kto má konto v systéme a kto ho reálne používa. Každý aktívny používateľ predstavuje potenciálny vektor útoku alebo aspoň zodpovednosť, ktorú treba sledovať – či už ide o interného kolegu, služobné konto alebo niečo, čo tam nemá čo robiť.

Cieľom tejto časti je overiť:

  • kto sú všetci používatelia v systéme
  • kto sa v poslednom čase prihlasoval
  • či je momentálne niekto aktívne prihlásený a čo robí

Príkazy, ktoré použijete:

cat /etc/passwd
last -a | head -10
w

Čo tieto príkazy robia a čo vám prezradia:

  • cat /etc/passwd – zobrazí všetkých používateľov, ktorí existujú v systéme. Každý riadok predstavuje jedného používateľa. Ak má používateľ ako shell uvedený /bin/bash alebo /bin/sh, ide o reálne používateľské konto. Naopak, kontá s /usr/sbin/nologin alebo /bin/false sú typicky systémové alebo servisné účty. Ak v súbore /etc/passwd nájdete používateľov, ktorých neviete identifikovať, je dobré si ich preveriť. Najmä ak majú shell nastavený na interaktívny prístup (/bin/bash) – mohli by to byť zabudnuté účty, ktoré predstavujú bezpečnostné riziko.
  • last -a | head -10 – zobrazí posledné prihlásenia do systému. Uvidíte kto sa prihlásil, kedy, odkiaľ (IP adresa) a ako dlho bol prihlásený. head -10 obmedzí výpis na prvých 10 záznamov, čo väčšinou stačí na rýchly prehľad. Pri výpise z last si všímajte nezvyčajné časy a IP adresy – mohlo by ísť o pokus o neoprávnený prístup.
  • w – zobrazí, kto je práve prihlásený, z akej IP adresy a aký príkaz aktuálne vykonáva. Tento príkaz je skvelý, ak potrebujete zistiť, či niekto systém aktívne využíva – napríklad iný administrátor alebo skript.

Táto kontrola vám pomôže zorientovať sa medzi používateľmi systému, pochopiť históriu prístupov a odhaliť potenciálne slabiny v správe účtov. V prípade pochybností sa vždy oplatí vytvoriť si vlastný zoznam “oprávnených” používateľov a pravidelne kontrolovať, či sa ich zoznam nemení bez vášho vedomia.

Základné informácie o systéme

Prečo je to dôležité?

Predtým než začnete čokoľvek konfigurovať, potrebujete vedieť, na akom operačnom systéme vlastne pracujete, aký je jeho kernel, architektúra, názov (hostname) a ako dlho systém beží. Tieto údaje sú nevyhnutné napríklad pri:

  • výbere vhodného balíčka alebo nástroja pre danú distribúciu
  • komunikácii s technickou podporou
  • plánovaní aktualizácií alebo migrácie
  • hodnotení stability systému (napr. či sa reštartuje príliš často)

Príkazy, ktoré použijete:

uname -a
lsb_release -a
hostnamectl
uptime

Čo tieto príkazy zobrazia a ako ich interpretovať:

  • uname -a – poskytuje súhrnné informácie o systéme: názov kernelu, verzia, typ procesora, architektúra (napr. x86_64) a hostname. Užitočné pri diagnostike kompatibility a architektúry systému. Ak je kernel príliš starý, môže chýbať podpora bezpečnostné záplaty.
  • lsb_release -a – na Ubuntu a iných Debianových systémoch zobrazí distribúciu, verziu, kódové meno (napr. Ubuntu 22.04 LTS, Jammy Jellyfish). Ak sa príkaz nenájde, môžete ho doinštalovať cez sudo apt install lsb-release.
  • hostnamectl – moderný nástroj pre zobrazenie názvu stroja, operačného systému a kernelu. Obsahuje aj informácie o virtualizácii, čo je užitočné, ak si nie ste istý, či ide o fyzický alebo virtuálny server.
  • uptime – ukazuje, ako dlho systém beží bez reštartu, priemerné zaťaženie CPU (load average) a aktuálny čas. Z týchto údajov viete vyčítať stabilitu systému – napr. či sa reštartoval nedávno, alebo beží niekoľko týždňov bez výpadku. Krátky uptime (napr. pár minút) môže naznačovať, že systém sa práve reštartoval – či už plánovane, alebo z dôvodu problému.

Zaťaženie systému a využitie jeho zdrojov

Prečo je to dôležité?

Sledovanie systémových zdrojov – ako sú disky, pamäť, procesor (CPU) a vstupno-výstupné operácie (I/O) – je základom pre každého administrátora. Aj keď systém „na prvý pohľad beží“, môže byť zaťažený, nedostatočne dimenzovaný alebo nesprávne nakonfigurovaný. 

Ak systém zareaguje pomaly, práve tu zistíte, prečo a ktoré prostriedky mu chýbajú.

Príkazy, ktoré použijete:

df -h
free -h
top
vmstat 1 5
iostat -xz 1 3 # (voliteľne, ak je nainštalovaný balík sysstat)

Čo tieto príkazy robia a ako ich interpretovať:

  • df -h – zobrazí využitie diskového priestoru. Parameter -h znamená “human-readable”, teda výsledky ako 20G, 1.5T, atď. Sledujte najmä hodnotu Use% – ak niektorý disk prekračuje 90 %, je čas konať. Obzvlášť dôležité sú oddiely ako /, /var, /home, /tmp.
  • free -h – rýchly prehľad o pamäti RAM a swap priestore. Sledujte riadok available a či sa využíva swap. Ak je RAM plná a swap aktívne používaný, systém môže výrazne spomaliť.
  • top – dynamický nástroj na zobrazenie aktuálnych procesov, ich využitia CPU a pamäte. V horných riadkoch vidíte celkové zaťaženie procesora, stav pamäte, počet spustených procesov, a v dolnej časti zoznam „najnáročnejších“ aplikácií.
  • vmstat 1 5 – ukáže detailnejší pohľad na výkon systému počas 5 sekúnd. Získate prehľad o CPU, swapovaní, blokovanom I/O a iných parametroch. Vhodné na sledovanie systémového správania v čase.
  • iostat -xz 1 3 – (ak máte nainštalovaný balík sysstat) – zobrazuje zaťaženie diskov vrátane prístupov za sekundu, latencie a vyťaženosti (v stĺpci %util). Stále vysoké hodnoty %util (nad 80–90 %) môžu znamenať diskový bottleneck.

Na čo si dať pozor:

  • Disk plný? – Služby môžu zlyhať alebo prestať zapisovať logy. Kritický stav hlavne pre oddiely ako /var, kde sú logy a databázové dáta.
  • RAM a swap? – Ak je swap aktívne využívaný, zistite, či je to dočasný stav alebo systematický problém (nedostatok RAM, pamäťové leaky).
  • CPU na maxime? – Sledujte, či nejaký proces (napr. mysqld, java, python) dlhodobo vyťažuje CPU. Môže ísť o chybu aplikácie alebo o legitímne vysoké zaťaženie.
  • Disk I/O? – Vysoká latencia a využitie disku môže spôsobovať, že systém „zamŕza“. Platí najmä pri databázach a logovacích službách.

Sieť a otvorené porty

Prečo je to dôležité?

Sieť je bránou, cez ktorú zo a do systému prúdia dáta – aj legitímne, aj potenciálne škodlivé. Preto ako administrátor potrebujete vedieť:

  • aké IP adresy a rozhrania má server priradené (napr. pre SSH pripojenie, webové služby)
  • ktoré porty sú otvorené a aká služba na nich počúva
  • či sú služby vystavené verejnosti (interné vs. verejné IP)

Bez týchto informácií nemôžete efektívne zabezpečiť systém, ani odhaliť podozrivé správanie.

Príkazy, ktoré použijete:

ip a
ss -tuln
sudo ss -tulnp

Čo tieto príkazy zobrazia a ako ich interpretovať:

  • ip a – zobrazí sieťové rozhrania a priradené IP adresy (napr. eth0, lo, ens33). Sledujte, či má systém verejnú IP, alebo len internú – to ovplyvňuje úroveň zabezpečenia, ktorú musíte nastaviť.
  • ss -tuln – zobrazí otvorené porty v počúvajúcom stave (LISTEN). Parametre:
    • -t = TCP
    • -u = UDP
    • -l = iba počúvajúce porty
    • -n = nezobrazovať DNS názvy (rýchlejšie a prehľadnejšie)
  • sudo ss -tulnp – to isté, ako vyššie ale doplnené o -p, teda aký proces daný port používa (napr. nginx, sshd, mysqld). Vyžaduje sudo oprávnenia, inak nevidíte všetky detaily.

Príklady výstupu a ich význam:

tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:* users:(("sshd",pid=740,fd=3))

Port 22 (SSH) počúva na všetkých IP. Je to v poriadku, ak systém má byť prístupný z viacerých sietí – ale odporúčame mať nastavený firewall a kľúče.

tcp LISTEN 0 128 127.0.0.1:3306 0.0.0.0:* users:(("mysqld",pid=1234,fd=34))

MySQL databáza počúva len na localhost-e – ideálne nastavenie pre aplikácie bežiace na tom istom serveri.

Na čo si dať pozor:

  • Otvorené porty, ktoré nepotrebujete – predstavujú bezpečnostné riziko. Napríklad, ak na porte 3306 počúva mysqld a IP adresa je verejná, vaša databáza je potenciálne prístupná z internetu – čo je pomerne nebezpečné bez dodatočnej ochrany.
  • Nezabezpečené služby – napr. ak beží HTTP server len na porte 80 bez HTTPS (443), alebo ďalšie staršie služby ako telnet či ftp
  • Služby viazané na všetky IP (0.0.0.0) – ak nie je nutné, nech počúvajú len na 127.0.0.1 (localhost) alebo na internej sieti

Bežiace aplikácie a procesy

Prečo je to dôležité?

Bežiace procesy sú to, čo sa v ňom práve deje. Pomocou tejto kontroly zistíte:

  • Ktoré aplikácie sú spustené (napr. webový server, databáza, cron skripty)
  • Koľko CPU a RAM spotrebúvajú
  • Či sa v systéme nenachádza podozrivý alebo nežiaduci proces

Monitoring procesov vám pomôže riešiť problémy s výkonom, identifikovať zle napísané aplikácie či skripty, ako aj predísť situáciám, keď jedna aplikácia spomalí celý server.

Príkazy, ktoré použijete:

ps aux --sort=-%mem | head -10
ps aux --sort=-%cpu | head -10
top
htop # (voliteľne, ak ho máte nainštalovaný)

Čo tieto príkazy zobrazia a ako ich čítať:

  • ps aux --sort=-%mem | head -10 - zobrazí 10 procesov, ktoré využívajú najviac pamäte. Sledujte najmä:
    • COMMAND – názov procesu
    • %MEM – percentuálne využitie RAM
    • USER – pod ktorým používateľom proces beží
  • ps aux --sort=-%cpu | head -10 – podobne, ale zoradené podľa vyťaženia CPU. Vhodné pre zachytenie procesov, ktoré “žerú” výkon – napr. java, node, python, ak sa niečo zacyklilo alebo beží mimo kontroly.
  • top – dynamický výpis systémového zaťaženia a procesov. Okrem samotného zoznamu procesov zobrazuje aj celkový load systému, využitie CPU podľa typu činnosti (užívateľské, systémové, čakajúce na I/O), stav pamäte a swapu.
  • htop – Grafické rozhranie podobné top, ale omnoho prehľadnejšie. Umožňuje triedenie, filtrovanie, „zabíjanie“ procesov (F9) a zobrazenie každého jadra CPU zvlášť. Ak nie je nainštalované: sudo apt install htop.

TIP: pre nástroj htop máme pripravený samostatný návod na jeho efektívne použitie

Na čo si dať pozor:

  • Procesy, ktoré bežia pod rootom a vyťažujú systém, si zaslúžia vašu mimoriadnu pozornosť – mohlo by ísť o chybný skript, nesprávne nakonfigurovanú službu alebo dokonca kompromitáciu.
  • Názvy procesov, ktoré nepoznáte alebo vyzerajú zvláštne (napr. ./abc, kworkerX/0, minerd) – môžu indikovať nelegitímne činnosti ako cryptomining alebo pokusy o obídenie systému.

Ak chcete vidieť detailné informácie o konkrétnom procese (napr. PID 1234), použite:

cat /proc/1234/status

Zobrazí detailné štatistiky vrátane stavu, použitej pamäte, vlastníka, aj hierarchie procesov.

Ak chcete zistiť, ktoré porty daný proces využíva:

sudo lsof -i -P -n | grep <PID>

Služby a ich stav

Prečo je to dôležité?

V Linuxovom systéme často bežia desiatky služieb – od úplne základných (sieť, SSH, časová synchronizácia) až po aplikácie ako databázy, webové servery, kontajnerové enginy a pod. Ako administrátor potrebujete vedieť:

  • Ktoré služby sú momentálne aktívne
  • Či bežia bez chýb
  • Či sú nakonfigurované tak, aby sa spúšťali automaticky
  • A hlavne: či beží niečo, čo by nemalo

Príkazy, ktoré použijete:

systemctl list-units --type=service --state=running
systemctl status <nazov-sluzby>
systemctl is-enabled <nazov-sluzby>

Čo tieto príkazy robia a ako ich interpretovať:

  • systemctl list-units --type=service --state=running – zobrazí všetky aktuálne bežiace služby. V zozname uvidíte názov služby, jej stav (napr. active (running)), typ zavedenia a krátky popis. Získate prehľad o tom, čo je na serveri naozaj aktívne – napr. sshd.service, nginx.service, mysql.service, atď.
  • systemctl status <služba> – Detailný stav konkrétnej služby. Zobrazí, či služba beží, kedy bola spustená, či došlo k chybám, a ukáže aj posledné logy. Napr.: sudo systemctl status ssh
  • systemctl is-enabled <služba> – ukáže, či sa daná služba spúšťa automaticky pri štarte systému. Užitočné na rozpoznanie, či ide o jednorazovo spustenú službu, alebo je trvalo nastavená ako súčasť systému.

Na čo si dať pozor:

  • Bežiace, ale nepotrebné služby – ak máte spustený apache2, ale používate nginx, ide o zbytočné vyťaženie systému (a možné potenciálne konflikty).
  • Služby vo „failed“ stave – vypadnuté služby môžu byť tiché (nebežia, ale nespôsobujú hlásenia) a pritom sú kritické pre správne fungovanie systému.
  • Automaticky spúšťané služby, ktoré nepotrebujete – predstavujú bezpečnostné riziko a zbytočné zaťaženie. Odporúča sa ich vypnúť:
sudo systemctl disable <služba>
sudo systemctl stop <služba>
  • Ak neviete, čo daná služba robí, odporúčame rýchlo vyhľadať jej popis alebo pozrieť jej konfiguračný súbor (napr. v /etc/systemd/system/).

Tip navyše: ako získať úplný zoznam všetkých služieb

Ak chcete zobraziť všetky služby – nielen bežiace – použite:

systemctl list-units --type=service

Alebo ešte lepšie, s detailom aj pre neaktívne služby:

systemctl list-unit-files --type=service

Tým získate kompletný prehľad o všetkých službách, vrátane tých, ktoré sú zakázané alebo čakajúce na aktiváciu.

Bezpečnostný pohľad:

  • Pravidelne prechádzajte bežiace služby a pýtajte sa: “Táto služba – naozaj ju potrebujeme?”
  • Každá spustená služba = potenciálny vstupný bod. Čím menej ich beží, tým jednoduchšie sa systém chráni.

Bezpečnostné prvky a konfigurácia

Prečo je to dôležité?

Aj ten najvýkonnejší server je zraniteľný, ak nie je dobre zabezpečený. Po prvom prihlásení by ste mali skontrolovať základné bezpečnostné nastavenia systému, aby ste mali istotu, že:

  • Systém je chránený firewallom
  • Prístup k nemu je obmedzený len pre oprávnené osoby
  • Root prístup cez SSH je zakázaný • A ak je systém v produkcii, je rozumne “zatvorený pred svetom”

Základná bezpečnostná kontrola vám pomôže predísť bežným zraniteľnostiam a nepozornosti, ktoré sú často dôvodom kompromitácií.

Príkazy, ktoré použijete:

sudo ufw status
sudo iptables -L
cat /etc/ssh/sshd_config | grep -Ei 'permitrootlogin|passwordauthentication'

Čo tieto príkazy zobrazia a ako ich interpretovať:

  • sudo ufw status – zobrazí stav Uncomplicated Firewallu (UFW) – predvoleného nástroja pre Ubuntu. 
  • sudo iptables -L – zobrazuje aktuálne pravidlá firewallu na nižšej úrovni. Užitočné najmä vtedy, ak UFW nepoužívate alebo používate vlastné pravidlá.
  • cat /etc/ssh/sshd_config | grep -Ei 'permitrootlogin|passwordauthentication' – skontroluje kritické nastavenia SSH démona:
    • PermitRootLogin no – odporúčané nastavenie.
    • PasswordAuthentication no – ak používate len SSH kľúče (bez hesiel), čo je bezpečnejšie.

Na čo si dať pozor:

  • Povolený root login cez SSH – predstavuje veľké riziko, pretože útočníci často automatizovane cielia priamo na root účet. Zakážte ho.
  • SSH prístup cez heslá – ak je možný login len pomocou hesla, riskujete útoky typu brute-force. Odporúča sa vypnúť heslá a povoliť len autentifikáciu cez verejné kľúče.

Nezabúdajte, že vo všeobecnosti bezpečnostná konfigurácia nie je jednorazová úloha – je to neustály proces. Ale táto prvotná kontrola po prihlásení vám dá jasný obraz o tom, ako veľmi (ne)bezpečný systém je, a kde treba začať s jeho hardeningom.

Časová zóna a synchronizácia času

Prečo je to dôležité?

Správne nastavený čas je kritický pre správnu prevádzku systému, hlavne:

  • pri analyzovaní logov (napr. po incidente),
  • pre bezpečnostné mechanizmy ako autentifikačné tokeny (napr. 2FA, Kerberos),
  • pre časované úlohy (cron), ktoré by sa inak spúšťali v inom čase,
  • pri synchronizácii medzi viacerými servermi (napr. databáza, webserver, storage).

Zle nastavený čas môže spôsobiť ťažko odhaliteľné chyby, problémy pri synchronizácii súborov alebo nekonzistentné spracovanie údajov.

Príkaz, ktorý použijete:

timedatectl

Čo tento príkaz zobrazí a ako ho čítať:

Výstup môže vyzerať napríklad takto:

 Local time: Sun 2025-03-30 14:45:01 CEST
Universal time: Sun 2025-03-30 12:45:01 UTC
RTC time: Sun 2025-03-30 12:45:01
Time zone: Europe/Bratislava (CEST, +0200)
System clock synchronized: yes
NTP service: active
RTC in local TZ: no

Zamerajte sa na tieto riadky:

  • Time zone – aktuálne nastavená časová zóna (napr. Europe/Bratislava). Ak server beží v inej lokalite, môže byť vhodné použiť UTC, najmä na produkčných systémoch, aby sa predišlo nejasnostiam.
  • System clock synchronized: yes – znamená, že systémový čas je synchronizovaný s externými časovými servermi (NTP). Ak tu vidíte no, je čas to opraviť.
  • NTP service: active – ukazuje, či je služba na synchronizáciu času (zvyčajne systemd-timesyncd) aktívna. Ak nie je, čas sa môže postupne rozchádzať.

Na čo si dať pozor:

  • Neaktívna synchronizácia – ak System clock synchronized alebo NTP service ukazujú no alebo inactive, odporúča sa aktivovať časový démon:
sudo timedatectl set-ntp true
  • Nesprávna časová zóna – ak sú logy posunuté o niekoľko hodín, môže to byť dôsledok nesprávne nastavenej zóny. Zmeniť ju viete napríklad takto:
sudo timedatectl set-timezone Europe/Bratislava
  • RTC in local TZ: yes – niektoré servery majú hardvérové hodiny (RTC) nastavené na lokálny čas namiesto UTC, čo môže spôsobiť zmätky po reštarte alebo pri prepnutí medzi letným a zimným časom.

Ak si chcete overiť, s ktorým serverom sa čas synchronizuje, použite:

systemctl status systemd-timesyncd

Na serveroch, ktoré pracujú v globálnom prostredí (napr. cloud, viacero dátových centier), sa odporúča používať UTC ako časovú zónu. Lokálny čas je vhodný pre desktopové alebo regionálne servery, kde je dôležité, aby časy sedeli s miestnym pracovným režimom.

Extra odporúčania: ďalšie veci, ktoré by vás mali zaujímať

Prečo ísť ešte ďalej?

Základný audit vám poskytne skvelý štart. No ak chcete systém spravovať dôsledne, bezpečne a efektívne, oplatí sa venovať pozornosť aj doplnkovým oblastiam. Tie vám môžu prezradiť:

  • či sa v systéme objavujú chyby alebo bezpečnostné hlásenia,
  • aké plánované úlohy sú nastavené,
  • aké balíčky sú nainštalované a či nie sú zastarané,
  • čo sa deje na pozadí v logoch alebo cron skriptoch.

Logy a systémové hlásenia

journalctl -xe
tail -n 100 /var/log/syslog
  • journalctl -xe – zobrazí najnovšie systémové udalosti (vrátane chýb, zlyhaní služieb).
  • syslog – všeobecný logovací súbor, ktorý obsahuje široké spektrum správ.

Sledujte výskyt slov ako fail, denied, error, unauthorized. Tieto správy často odhalia problémy ešte predtým, než sa prejavia navonok.

Cron úlohy a automatizované skripty

crontab -l
ls -l /etc/cron.*
  • crontab -l – vypíše naplánované úlohy pre aktuálneho používateľa.
  • Adresáre /etc/cron.daily, /etc/cron.hourly atď. obsahujú skripty, ktoré sa spúšťajú v danom intervale.

Overte si, čo sa vykonáva automaticky. Môžete tu nájsť napríklad skripty na zálohovanie, synchronizáciu, aktualizácie alebo mazanie starých logov.

Nainštalované balíčky a ich aktualizácie

dpkg -l | less
apt list --upgradable
  • dpkg -l – zoznam všetkých nainštalovaných balíčkov.
  • apt list --upgradable – zistí, ktoré balíčky čakajú na aktualizáciu.

Kto má sudo práva?

getent group sudo

Ukáže, ktorí používatelia majú administrátorské oprávnenia cez sudo. Je vhodné si ich zapísať a pravidelne kontrolovať, či nepribudol niekto neautorizovane.

Nezvyčajné súbory v root adresári alebo domovských priečinkoch

ls -lah /root
ls -lah /home

Sledujte podozrivé skripty, záhadné logy alebo súbory, ktoré tam nemajú čo robiť.

Záver

Prešli ste naozaj komplexným auditom Linuxového servera po prvom prihlásení – krok za krokom, od identity cez výkon až po bezpečnosť a sieť. 

Týmto procesom získate jasnú kontrolu nad tým, čo systém robí, ako komunikuje so svetom, a či je pripravený na produkčné nasadenie alebo ďalšie konfigurácie.

Aktualizované 16. apríla 2025
Bol pre vás tento návod nápomocný?
Spýtajte sa nás, radi poradíme
Po - Ne 8:00-22:00
Kontaktovať podporu