首先通过密码登录服务器
然后输入相应的密码登录服务器。
其次添加自己的公钥,如果没有则通过 ssh-keygen 来生成一个
将生产的公钥复制到服务器上,添加到 ~/.ssh/authorized_keys
配置 ssh config
然后我们可以通过 ssh server 来登录服务器
配置完公钥后我们需要配置硬盘。
假设服务器购买了两块硬盘,其中一块是没有配启用的,我们需要使用 fdisk 进行分区,然后使用 mkfs.ext4 进行格式化。
我们需要让服务器开机自动挂载,我们将其挂载信息添加到 /etc/fstab
我们通过 mount -a 来重新挂载我们的分区。
到此我们服务器的基础配置已经完成,接下来更具具体的需求部署不同的服务。
1、首先应该配置服务器的外部接口。你应该已经知道如何做到这一点,并且可能已经完成了。如果你不这样做,那么现在就这样做。
2、现在我们调出内部接口。根据我们选择的数字,服务器的内部接口是192.168.40.254。所以我们必须配置该接口。
3、设置路线。 我们现在可以与当地网络上的机器通信,但我们无法访问其他内部网络。这需要更多的代码行。
4、任何发往192.168.0.0网络的流量都应该输出eth1,并且它应该交给思科。我们的本地网络的流量仍然可以达到应有的位置,因为路由表按网络掩码的大小排序。如果我们在我们的网络中有其他内部网络,我们将为每个网络提供如上所述的线路。
5、现在我们可以访问我们可能需要的每台机器,我们需要编写允许或拒绝通过VPN服务器访问的防火墙过滤规则。
6、对于家庭用户来说,一切都可以在这里工作。但是对于远程办公室,我们需要做一些路由。首先,我们需要告诉主路由器或思科,远程办公室是VPN服务器的后面。因此,请指定Cisco上的路由,告知它将发往远程办公室的流量发送到VPN服务器。现在,我们必须告诉VPN服务器如何处理发往远程办公室的流量。
7、为此,我们在服务器上运行 route命令。唯一的问题是为了路线命令工作,链接必须是up,如果它关闭,路由将丢失。解决方案是在客户端连接时添加路由,或者更简单地,经常运行路由命令,因为运行它不是必要的问题。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)