在我使用虛擬機來架設 Linux 伺服器時,習慣在 Guest 中使用兩顆虛擬硬碟(VMDK),這就如同實體機器一樣,我們會將第一顆硬碟來安裝 OS 系統,第二顆硬碟存放運作資料,甚至第三顆硬碟來本地備份。
或許有人會問,在虛擬機何必這樣區分呢?不是都一樣都是假的?現在備份不都整個 Guest OS 備份?實際上,過去區分硬碟存放,為了是確保資料的保障;的確,在現在的虛擬環境備份方案,已經不像實體機的那麼複雜,層次也都已經拉升到整個運行虛擬機,而非單單那一顆硬碟。
但我仍會這樣做,尤其經過多次部署上線的經驗,配合虛擬機的特點,發現區分 DISK (VMDK) 仍有顯著幫助的。
在完成 最小安裝 與 網路設定 之後,此時你的 CentOS 已經處於 On Live 狀態,在預設的安裝中,CentOS 會內建並啟動 SSH 遠端連線的服務,且啟動防火牆,只允許 ICMP 與 SSH 連線,這表示你已經可以透過網路連線,而不再需要直接操作實體主機。
但,這樣就夠安全了嗎?其實 SSH 一點都不安全,當你的主機開啟此類服務時,表示任何人都可能透過網路的方式來嘗試連線到你的主機,透過 Port 掃瞄、字典檔或暴力破解,無論如何,root 密碼最終還是會被破解,而你的主機就淪為駭客的溫床。
因此,本文將引導大家透過設定 SSH ,降低被攻擊的可能,在配合防火牆的配置,只允許許可的網段連線,讓駭客無從而入。最後再針對環境配置,讓系統運作更加乾淨利落。
在完成 [教學] CentOS 6.3 安裝 – (1) 最小安裝篇 之後,您已經了解如何快速的安裝一套乾淨的 CentOS 6.3 作業系統,既然是專用來架設網路伺服器的作業系統,接下來的動作當然是設定網路。普遍來說,最基本的網路需求就是,透過 SSH 的服務,使用 putty (pietty) 軟體來遠端管理我們的 CentOS 系統。
但在最小安裝後,CentOS 即便是有順利辨識到網路卡的驅動,預設開機時是不會主動開啟網路卡的啟用狀態,這是避免您在已經安全的部署好您的環境之前,被外部的駭客透過遠端連線入侵。
從上圖可看出,除了沒有網路狀態之外,連許多人慣用的 setup 或 system-config-network-tui 兩個網路設定的命令也都不存在(最小安裝,僅會安裝主要運行的程式,並不會主動幫你裝相關工具),所以接下來我們除了將設定網路之外,也一併安裝一些常用的網路工具,設定 SSH 遠端連線,並配置網路防火牆,確保只有允許的網段能連入我們提供的服務。
自從接觸 Linux 以來,在眾多的發行版中,我最後選擇了 CentOS 作為我的首選,主要還是因為 Like RHEL 以及工作環境的緣故,並且有眾多的網路資源可供學習與支援,在選擇架設 Server 時,主流系統相對於其它發行版而言,還是吃香不少。
然而在 2012 年 7 月,RHEL 再次釋出 CentOS 6.3 最新發行版本,不用多說,就來體驗看看吧。
友站鏈結
標籤
Cache CentOS Convert Image Convert Photo DISK ESX Firewall FTP Highlighter htop HTTP iftop ImageMagick iotop IPTABLES LinkWithin Linux Manager Tools Memory Network Network Setting Nginx OS PHP PHP-FPM Proftpd Security Server Service SSH Syntax VMDK VMware VMware Tools vSphere Web Windows Live Write WLW WordPress WordPress Plugin XmlRpc 資訊安全 防火牆免責聲明
本網站對於任何使用或引用本網站網頁資料,引致之損失或損害,概不負責。 本網站亦有權隨時刪除、暫停或編輯本網站所登載之各項資料,以維護本網站之權益。