Konfiguracja serwera cz.1
Tym artykułem zaczynam cykl kursu nt. podstawowej konfiguracji serwera dedykowanego/VPS, jakie ostatnimi czas są w bardzo niskich cenach. Jak już ostatnio zapowiedziałem – pierwsza część będzie zawierać wprowadzenie do panelu HyperVM, jaki zwykle jest dostępny do zarządzania serwerem VPS. Nie będzie to zbyt twórcza lekcja, ale takie są zawsze początki w nauce – pierwsze kroki są nudne i mało interesujące, ale trzeba o nich napisać ;)
Dzięki temu panelowi możemy zarządzać i monitorować podstawowe usługi w serwerze. Dzięki niemu, bez logowania na serwer możemy zrestartować to (trwa to dosłownie kilka sekund), wyłączyć go, czy podejrzeć wykres zużycia RAM, CPU i łącza internetowego. Widzimy także ile transferu zużyliśmy w poprzednim miesiącu i ile zostało już go wykorzystane w tym. I prawdę powiedziawszy przy codziennym użytkowaniu jego funkcje na tym się kończą. Oferuje co prawda jeszcze inne (typu konsola w JAVA, przeglądanie dysku twardego, ustawienie czasu serwera), ale osobiście z tego nie korzystam, ponieważ wolę to robić bezpośrednio na serwerze przez SSH, niż korzystać z przeglądarkowych odpowiedników.
Z poziomu tego samego panelu administracyjego możemy także przeinstalować system. We wszystkich firmach dostępne są takie systemy do wyboru jak: Debian, Ubuntu, CentOS, Gentoo, Fedora, OpenSuSE, Slackware, SuSE w różnych wersjach, ale zawsze w 32-bitowym wydaniu.
Ja właściwe korzystam tylko i wyłącznie z wykresów zużycia CPU i RAM. To najbardziej interesująca rzecz w panelu. Wiemy, czy serwer jest w miarę poprawnie zoptymalizowany i czy nie jest to najwyższy czas, aby przesiąść się na coś mocniejszego.
Innym panelem jest panel płatności (billingowy). Nikt z niego korzystać nie chce, bo wiąże się to z wydatkami na serwer, no ale trzeba.
I w tej części „kursu” było by na tyle.
Dzięki niemu wiemy:
- Jak wyglądają najpopularniejsze panele administracyjne
- Jakie możliwości nam dają
- Jak monitorować serwer (zużycie CPU, RAM)
- Jak zrestartować serwer
- Jak zainstalować system operacyjny
W kolejnej części będziecie mogli przeczytać o „Podstawowe zabezpieczenie systemu przed atakami„.