首先通过密码登录服务器
然后输入相应的密码登录服务器。
其次添加自己的公钥,如果没有则通过 ssh-keygen 来生成一个
将生产的公钥复制到服务器上,添加到 ~/.ssh/authorized_keys
配置 ssh config
然后我们可以通过 ssh server 来登录服务器
配置完公钥后我们需要配置硬盘。
假设服务器购买了两块硬盘,其中一块是没有配启用的,我们需要使用 fdisk 进行分区,然后使用 mkfs.ext4 进行格式化。
我们需要让服务器开机自动挂载,我们将其挂载信息添加到 /etc/fstab
我们通过 mount -a 来重新挂载我们的分区。
到此我们服务器的基础配置已经完成,接下来更具具体的需求部署不同的服务。
1、首先应该配置服务器的外部接口。你应该已经知道如何做到这一点,并且可能已经完成了。如果你不这样做,那么现在就这样做。
2、现在我们调出内部接口。根据我们选择的数字,服务器的内部接口是192.168.40.254。所以我们必须配置该接口。
3、设置路线。 我们现在可以与当地网络上的机器通信,但我们无法访问其他内部网络。这需要更多的代码行。
4、任何发往192.168.0.0网络的流量都应该输出eth1,并且它应该交给思科。我们的本地网络的流量仍然可以达到应有的位置,因为路由表按网络掩码的大小排序。如果我们在我们的网络中有其他内部网络,我们将为每个网络提供如上所述的线路。
5、现在我们可以访问我们可能需要的每台机器,我们需要编写允许或拒绝通过VPN服务器访问的防火墙过滤规则。
6、对于家庭用户来说,一切都可以在这里工作。但是对于远程办公室,我们需要做一些路由。首先,我们需要告诉主路由器或思科,远程办公室是VPN服务器的后面。因此,请指定Cisco上的路由,告知它将发往远程办公室的流量发送到VPN服务器。现在,我们必须告诉VPN服务器如何处理发往远程办公室的流量。
7、为此,我们在服务器上运行 route命令。唯一的问题是为了路线命令工作,链接必须是up,如果它关闭,路由将丢失。解决方案是在客户端连接时添加路由,或者更简单地,经常运行路由命令,因为运行它不是必要的问题。
客户端使用连接到与Internet相连的服务器。服务器应答验证客户端身份,并在客户端和内部网络之间传送数据。与拨号网络相比,是通过公用网络在客户端和服务器之间建立的一种逻辑连接。要进一步保证数据的安全性,必须对网络上传输的数据进行加密处理。下面就让我给大家说说怎么配置服务器吧。
配置服务器的方法点击开始菜单,选择所有程序--管理工具---选择<路由和远程访问>。如图:
打开<路由和远程访问>的界面,右击选择<配置并启用路由和远程访问>如图:
弹出服务器的安装向导,选择<下一步>,如图:
选择用来做内网卡的本地连接,我这里设置是本地连接2为内网卡。如图:
这里可以选择<自动>也可以选择<来自一个指定的地址范围>,如图:
这一步是设置访问的身份验证。如图:
点击下一步,点击完成。如图:
安装完成。如图:
右击<我的电脑>选择<管理>---<本地用户和组>,选择<用户>,新建<新用户>,我提前建了个<>的用户。如图:
选择<>右击属性,设置拨入权限。如图:
在XP客户机上建立一个链接
选择连接到我的工作场所的网络。如图:
这是里<公司名>可以随便填写。主机名可以填写你服务器里面的内网卡IP地址。如图:
点击连接,输入用户名和密码,如图:
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)