導航:首頁 > IDC知識 > 怎麼設置伺服器

怎麼設置伺服器

發布時間:2020-08-07 17:25:36

1、如何將一台普通計算機設置為伺服器?

1、首先自然是操作系統的安裝了,伺服器的操作系統又分為了windows操作系統和linux操作系統,首先我們來你看下windows伺服器操作系統,比較常用的就是windows server 2003了,當然還有2008和2012,當然沒有2003常用罷了。

2、接著來看下linux操作系統,相比於windows伺服器操作系統,linux操作系統更加安全,一來是會使用linux系統的用戶並不多,二來是因為用戶許可權,一般登陸linux操作系統的用戶都是普通用戶,很多操作許可權都受限制,因此更加安全。常用的linux操作系統有redhat,centos,ubuntu等。

3、想要成為伺服器,聯網是必須的,平時我們使用的一般都是虛擬撥號上網,每次重啟貓的時候IP地址都會變,這樣不利於用戶的訪問,因此我們必須申請一個靜態IP地址,這也是我們架設伺服器的重要條件,靜態IP可以像寬頻供應商提供,應該不是什麼難的事情。

4、如果你的網站都是靜態網頁的話,完成以上步驟就可以了,但是如果你的網站有用到動態網頁的話,我們就需要安裝web伺服器了,windows伺服器操作系統下安裝的web伺服器一般為IIS伺服器,而linux操作系統下安裝的web伺服器一般為apache伺服器,這兩種是比較常用的web伺服器。目前nginx伺服器也是異軍突起,大有和前兩者一較高下之勢。

5、動態網頁的製作離不開後台程序的支持,我們平時比較常用的後台程序有jsp,asp,php,想要編譯這些後台程序文件,我們就需要在web伺服器中載入對應的組件一邊支持這種格式的文件,不同的web伺服器設置的方法也不同,如果有需要的話可以上網搜索相關教程。

6、動態網頁一般都會跟資料庫交互數據,因此資料庫也是必須要安裝的,資料庫的種類也是很多的,常用的有mysql,mssql,oracle,access等等,資料庫的選擇一般都跟後台程序和web伺服器都有關系,不同的web伺服器和後台程序,資料庫也不相同。

7、有了這些軟體,不管是動態網站或者靜態網站都可以支持了。作為伺服器,讓用戶進行操作也是必須的,用戶操作可以分為FTP操作和遠程操作伺服器兩種,首先我們介紹下FTP操作。相信很多站長管理自己的站點都是使用的FTP,作為服務端,我們需要安裝的是類似ServU一類FTP伺服器端軟體,為用戶架設FTP賬號。

8、還有一種管理方式就是直接遠程操作伺服器了,想要遠程操作伺服器,首先必須為伺服器建立一個用戶名和密碼,其次就是開啟遠程桌面,只有滿足這兩點,才能遠程操作伺服器。開啟遠程桌面的方法很簡單,只需要右擊我的電腦,點擊屬性,找到遠程,勾選遠程桌面即可。

以上的操作均完成後,一個計算機就變身成為了伺服器,作為伺服器,24小時開機是必須的,一旦你的電腦關機之後,這里的站點自然就不能夠被訪問了,至於你的電腦能夠掛幾個網站,這要看看它的負載能力了,伺服器的負載能力跟計算機的硬體配置有關系。

2、如何設置伺服器

這樣簡單,你同學的電腦, 你的電腦,同學 的電腦上是雙網卡,假如本地連接連接的是外網(ip地址是1.1.1.1,DNS是2.2.2.2),本地連接2是用於和你連接的(IP是192.168.1.1 255.255.255.0)本地連接2 不用配置其他的東西,那麼,你的IP只需要 設置和你192.168.1.1同一段內的就行了,網關設置成192.168.1.1(也就是你同學的IP地址),DNS設置成本地連接的DNS(2.2.2.2), 這個DNS必須和本地連接那個DNS一樣,不然還上不了網,這樣就行了,不行的話,再聯系我,,925342522

3、如何設置域名伺服器/

1.點擊開始菜單,打開控制面板。

2.點絡和共享中心。


3.在右側的查看活動網路中,單擊當前已連接的網路。

4.點擊屬性按鈕。


5.選擇中Internet 協議版本 4 (TCP/IPv4),再單擊屬性。

6.擇使用下面的 DNS 伺服器地址。


4、如何設置公司伺服器

如何設置公司伺服器的方法。

如下參考:

1.首先點擊桌面開始菜單,打開「控制面板」,如下圖所示。

2.在控制面板中查找並打開「useraccount」,如下圖所示;

3.在用戶賬號頁面,點擊「管理其他賬號」;

4.然後點擊下圖中的「添加用戶賬號」;

5.設置用戶名和登錄密碼,如下圖所示;

6.然後用戶設置成功,如下圖所示;

5、怎麼設置伺服器啊

置RADIUS伺服器

找到一篇關於在Linux上搭建RADIUS伺服器的文章

請笑納:

Linux上構建一個RADIUS伺服器詳解

為一名網路管理員,您需要為您所需管理的每個網路設備存放用於管理的用戶信息。但是網路設備通常只支持有限的用戶管理功能。學習如何使用Linux上的一個外部RADIUS伺服器來驗證用戶,具體來說是通過一個LDAP伺服器進行驗證,可以集中放置存儲在LDAP伺服器上並且由RADIUS伺服器進行驗證的用戶信息,從而既可以減少用戶管理上的管理開銷,又可以使遠程登錄過程更加安全。

數據安全作為現代系統中網路安全的一部分,與系統安全一樣的重要,所以保護數據--確保提供機密性、完整性和可用性--對管理員來說至關重要。

在本文中,我將談到數據安全性的機密性方面:確保受保護的數據只能被授權用戶或系統訪問。您將學習如何在Linux系統上建立和配置一個Remote Authentication Dial-In User Service 伺服器(RADIUS),以執行對用戶的驗證、授權和記帳(AAA)。

各組成元素介紹

首先讓我們談一談RADIUS協議、AAA組件以及它們如何工作,另外還有LDAP協議。

Remote Authentication Dial-In User Service 協議是在IET的RFC 2865中定義的(請參閱參考資料獲得相關鏈接)。它允許網路訪問伺服器(NAS)執行對用戶的驗證、授權和記帳。RADIUS是基於UDP的一種客戶機/伺服器協議。RADIUS客戶機是網路訪問伺服器,它通常是一個路由器、交換機或無線訪問點(訪問點是網路上專門配置的節點;WAP是無線版本)。RADIUS伺服器通常是在UNIX或Windows 2000伺服器上運行的一個監護程序。

RADIUS和AAA

如果NAS收到用戶連接請求,它會將它們傳遞到指定的RADIUS伺服器,後者對用戶進行驗證,並將用戶的配置信息返回給NAS。然後,NAS接受或拒絕連接請求。

功能完整的RADIUS伺服器可以支持很多不同的用戶驗證機制,除了LDAP以外,還包括:

PAP(Password Authentication Protocol,密碼驗證協議,與PPP一起使用,在此機制下,密碼以明文形式被發送到客戶機進行比較);

CHAP(Challenge Handshake Authentication Protocol,挑戰握手驗證協議,比PAP更安全,它同時使用用戶名和密碼);

本地UNIX/Linux系統密碼資料庫(/etc/passwd);

其他本地資料庫。

在RADIUS中,驗證和授權是組合在一起的。如果發現了用戶名,並且密碼正確,那麼RADIUS伺服器將返回一個Access-Accept響應,其中包括一些參數(屬性-值對),以保證對該用戶的訪問。這些參數是在RADIUS中配置的,包括訪問類型、協議類型、用戶指定該用戶的IP地址以及一個訪問控制列表(ACL)或要在NAS上應用的靜態路由,另外還有其他一些值。

RADIUS記帳特性(在RFC 2866中定義;請參閱參考資料獲得相關鏈接)允許在連接會話的開始和結束發送數據,表明在會話期間使用的可能用於安全或開單(billing)需要的大量資源--例如時間、包和位元組。

輕量級目錄訪問協議

輕量級目錄訪問協議(Lightweight Directory Access Protocol,LDAP)是一種開放標准,它定義了用於訪問和更新類X.500 目錄中信息的一種方法。LDAP可用於將用戶信息保存在一個中央場所,從而不必將相同的信息存儲在每個系統上。它還可以用於以一種一致的、可控制的方式維護和訪問信息。

LDAP在一個集中的目錄中管理用戶,從而簡化了用戶管理工作。除了存儲用戶信息外,在LDAP中定義用戶還可以使一些可選特性得到啟用,例如限制登錄的數量。在本文中,您將學習如何配置RADIUS伺服器,以便基於LDAP驗證用戶--由於本文的重點在於RADIUS,我不會描述關於LDAP伺服器的安裝和配置的細節。

OpenLDAP是LDAP的一種開放源碼實現。在OpenLDAP.org上可以找到關於它的詳細信息(請參閱參考資料獲得相關鏈接)。

場景

想像以下場景:

用戶在家裡可以通過撥號驗證訪問他公司的內部網。

帶無線支持的筆記本電腦可以通過無線驗證連接到一個校園網。

管理員使用他們的工作站通過管理用戶驗證以telnet或HTTP登錄到網路設備。

所有這些驗證任務都可以通過一個RADIUS伺服器基於一個中央LDAP伺服器來完成(見圖 1)。

在本文中,我將重點描述對最後一種選項的實現,作為對該解決方案的一個介紹。首先安裝RADIUS伺服器。

安裝 RADIUS

RADIUS伺服器軟體可以從多個地方獲得。在本文中,我將使用FreeRADIUS(請參閱參考資料獲得相關鏈接),但Cisco Secure Access Control Server (ACS)是一種集中式用戶訪問控制框架,可用於跨UNIX和Windows上多個Cisco設備的用戶管理,並支持Cisco 特有的協議TACACS+(據說在支持TACACS+的設備上可擁有更多的特性)。

FreeRADIUS是來自開放源碼社區的一種強大的Linux上的RADIUS伺服器,可用於如今的分布式和異構計算環境。FreeRADIUS 1.0.2 支持LDAP、MySQL、PostgreSQL和Oracle資料庫,並與諸如EAP和Cisco LEAP之類的網路協議兼容。FreeRADIUS目前被部署在很多大型生產網路系統中。

下面的步驟演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安裝和測試FreeRADIUS 1.0.2:

清單1 安裝和測試FreeRADIUS

tar -zxvf freeradius-1.0.2.tar.gz - extract it with gunzip and tar
./configure
make
make install - run this command as root
radiusd or - start RADIUS server
radiusd -X - start RADIUS server in debug mode
radtest test test localhost 0 testing123 - test RADIUS server

如果radtest收到一個響應,則表明FreeRADIUS伺服器工作正常。

同時我還推薦另一種免費工具,那就是NTRadPing,它可用於測試來自Windows客戶機的驗證和授權請求。它可以顯示從RADIUS伺服器發回的詳細的響應,例如屬性值。

現在讓我們來配置FreeRADIUS。
配置FreeRADIUS

RADIUS伺服器的配置包括對伺服器、客戶機和用戶的配置(都是用於驗證和授權)。出於不同的需要,對RADIUS伺服器可以有不同的配置。幸運的是,大多數配置都是類似的。

* 配置伺服器

FreeRADIUS配置文件通常位於/etc/raddb文件夾下。首先,我們需要像下面這樣修改radiusd.conf文件。

清單2 修改radiusd.conf

1) Global settings:

log_auth = yes - log authentication requests to the log file
log_auth_badpass = no - don't log passwords if request rejected
log_auth_goodpass = no - don't log passwords if request accepted

2) LDAP Settings:

moles {
ldap {
server = "bluepages.ibm.com" - the hostname or IP address of the LDAP server
port = 636 - encrypted communications
basedn = "ou=bluepages,o=ibm.com" - define the base Distinguished Names (DN),
- under the Organization (O) "ibm.com",
- in the Organization Unit (OU) "bluepages"
filter = "(mail=%u)" - specify search criteria
base_filter = "(objectclass=person)" - specify base search criteria
}

authenticate { - enable authentication against LDAP
Auth-Type LDAP {
ldap
}

參數被設為使用 IBM BluePages,這是LDAP服務的一個實例。對於其他LDAP伺服器,參數可能有所不同。

* 配置客戶機

客戶機是在/etc/raddb/clients.conf 文件中配置的。有兩種方式可用於配置RADIUS客戶機。您可以按IP subnet將NAS分組(清單 3),或者可以按主機名或 IP 地址列出NAS(清單4)。如果按照第二種方法,可以定義shortname和nastype。

清單3 按IP subnet將NAS分組

client 192.168.0.0/24 {
secret = mysecret1 - the "secret" should be the same as configured on NAS
shortname = mylan - the "shortname" can be used for logging
nastype = cisco - the "nastype" is used for checkrad and is optional
}

清單4 按主機名或 IP 地址列出 NAS

client 192.168.0.1 {
secret = mysecret1
shortname = myserver
nastype = other
}

* 為驗證而配置用戶

文件 /etc/raddb/user 包含每個用戶的驗證和配置信息。

清單5 /etc/raddb/user 文件

1) Authentication type:

Auth-Type := LDAP - authenticate against LDAP
Auth-Type := Local, User-Password == "mypasswd"
- authenticate against the
- password set in /etc/raddb/user
Auth-Type := System - authenticate against the system password file
- /etc/passwd or /etc/shadow

2) Service type:

Service-Type = Login, - for administrative login

* 為授權而配置用戶

下面的驗證伺服器屬性-值對(AV)應該為用戶授權而進行配置。在驗證被接受後,這個屬性-值對被返回給NAS,作為對管理員登錄請求的響應。

對於Cisco路由器,有不同的許可權級別:

級別1是無特權(non-privileged)。提示符是 router>,這是用於登錄的默認級別。

級別15是特權(privileged)。 提示符是 router#,這是進入 enable 模式後的級別。

級別2到14 在默認配置中不使用。

下面的命令可以使一個用戶從網路訪問伺服器登錄,並獲得對EXEC命令的立即訪問:

cisco-avpair ="shell:priv-lvl=15"

下面的代碼處理相同的任務,這一次是對於Cisco無線訪問點:

Cisco:Avpair= "aironet:admin-capability=write+snmp+ident+firmware+admin"

任何功能組合都和這個屬性一起返回:

Cisco:Avpair = "aironet:admin-capability=ident+admin"

Cisco:Avpair = "aironet:admin-capability=admin"

請與 Cisco 聯系,以獲得關於這些命令的更多信息。

配置網路訪問伺服器

接下來我們將配置NAS,首先是配置一個Cisco路由器,然後輪到一個Cisco WAP。

對於Cisco IOS 12.1路由器,我們將啟用AAA,然後配置驗證、授權和記帳。

清單6 啟用AAA

aaa new-model
radius-server host 192.168.0.100
radius-server key mysecret1

AAA 在路由器上應該被啟用。然後,指定能為 NAS 提供 AAA 服務的 RADIUS 伺服器的列表。加密密鑰用於加密 NAS 和 RADIUS 伺服器之間的數據傳輸。它必須與 FreeRADIUS 上配置的一樣。

清單7 配置驗證

aaa authentication login default group radius local
line vty 0 4
login authentication default

在這個例子中,網路管理員使用 RADIUS 驗證。如果 RADIUS 伺服器不可用,則使用 NAS 的本地用戶資料庫密碼。

清單8 配置授權

aaa authorization exec default group radius if-authenticated

允許用戶在登錄到 NAS 中時運行 EXEC shell。

清單9 配置記帳

aaa accounting system default start-stop group radius
aaa accounting network default start-stop group radius
aaa accounting connection default start-stop group radius
aaa accounting exec default stop-only group radius
aaa accounting commands 1 default stop-only group radius
aaa accounting commands 15 default wait-start group radius

必須對路由器進行特別的配置,以使之發送記帳記錄到RADIUS伺服器。使用清單9中的命令記錄關於NAS系統事件、網路連接、輸出連接、EXEC操作以及級別1和級別15上的命令的記帳信息。

這樣就好了。現在讓我們看看為Cisco無線訪問點而進行的配置。下面的配置適用於帶有Firmware 12.01T1的Cisco 1200 Series AP。如圖2中的屏幕快照所示,您:

* 輸入伺服器名或 IP 地址和共享的秘密。

* 選擇「Radius」作為類型,並選中「User Authentication」。
記帳:工作中的RADIUS

現在所有配置都已經完成,FreeRADIUS伺服器可以開始記錄NAS發送的所有信息,將該信息存儲在/var/log/radius/radius.log文件中,就像這樣:

清單10 /var/log/radius/radius.log文件

Thu Mar 3 21:37:32 2005 : Auth: Login OK: [David] (from client
mylan port 1 cli 192.168.0.94)
Mon Mar 7 23:39:53 2005 : Auth: Login incorrect: [John] (from
client mylan port 1 cli 192.168.0.94)

詳細的記帳信息被存放在/var/log/radius/radacct目錄中。清單11表明,David在2005年3月4日19:40到19:51這段時間里從 192.168.0.94登錄到了路由器192.168.0.1。這么詳細的信息對於正在調查安全事故以及試圖維護易於審計的記錄的管理員來說無疑是一大幫助。

清單11 RADIUS 提供的記帳細節示例

Fri Mar 4 19:40:12 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Start
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109936412

Fri Mar 4 19:51:17 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Stop
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Terminate-Cause = Idle-Timeout
Acct-Session-Time = 665
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109937077

結束語

通過遵循本文中列出的簡單步驟,您可以建立一個Remote Authentication Dial-In User Service伺服器,該伺服器使用一個外部的LDAP伺服器來處理為網路安全問題而進行的驗證、授權和記帳。本文提供了以下內容來幫助您完成此任務:

* 對RADIUS和LDAP伺服器以及AAA概念的介紹。

* 一個融入了安裝和配置任務的場景。

* 關於安裝和配置RADIUS伺服器的說明。

* 關於配置網路訪問伺服器的細節。

* RADIUS將提供和管理的詳細信息的一個示例。

這些指示可以快速確保受保護的數據只能由Linux系統上已授權的實體訪問。

6、伺服器如何配置?

你可以到廠商官網看看,相關的一些設計配置參數,比如這款
產品型號:ZI2W6S7-8438HV
產品類型:雙路十六核機架式伺服器
處 理 器:Xeon Silver
4110
內 存:8G DDR4 REG ECC
硬 盤:HD SATA3
2TB
網 卡:雙千兆
管 理:硬體監控、遠程管理
機 構:2U機架式
電 源:500W
操作系統:Linux免費版
/ VMware ESXi
服 務:全國聯保 叄年質保

7、怎麼配置伺服器?

http://www.51ec.org/bbs/dispbbs.asp?BoardID=18&id=1597
1.手工安裝sp4補丁,介入網路設置本機IP
子網掩碼
網關
DNS伺服器地址
之後啟動殺毒程序及防火牆
2.安裝程序,如FTP等
3.在「管理工具-計算機管理-本地用戶和組」中刪除除adminitrator
Iuser
lwam
sqldebugger
Tslnteruser外所有用戶,再將以上用戶名改名並設置密碼,做好筆錄
4.在所有分區重復以下過程
打開分區屬性,在安全選項中添加adminitrator,賦予全部許可權,刪除everyone

8、怎樣把自己的電腦設置成伺服器?

個人電腦(windows)可以作為伺服器。

准備工作:

在區域網中只需知道自己在區域網的ip即可,互聯網需要把個人電腦暴露在互聯網下,有自己的公網ip。

一、作為web伺服器

啟動電腦iis信息服務,將製作好的網頁文件放在信息服務站點目錄下即可。iis僅支持asp或者asp.net,php需自行安裝服務端應用程序。

二、作為ftp伺服器

iis信息服務也有,亦可安裝第三方軟體。進行用戶設置,許可權設置即可完成。

三、作為軟體伺服器

自行編寫服務端軟體即可,較為專業。

9、怎麼配置伺服器

登陸域名後台管理,在「域名管理」裡面給你的域名設置A紀錄,指向你的固定IP。然後如果你的伺服器是通過路由器上網的,要在路上器上設置NAT映射或埠映射。具體映射哪個埠就看你伺服器上的設置了。然後你伺服器上裝好系統,並裝上你想弄的應用服軟體,比如WEB網站或MAIL服務之類的弄好,就可以了。
但是如果你的伺服器訪問量大的話,估計個人很難保證訪問速度。幾個人訪問也許還行。最好的辦法是找IDC做伺服器託管,但這費用也比較貴。伺服器託管要按機箱大小收費的,如果是塔式伺服器去託管就很不劃算了,機架式伺服器比較好,1U或2U的,體積小點。

10、如何配置伺服器?

在網路存在的環境下,伺服器可以提供的服務類型各不相同,所以伺服器又分為幾種,分別是文件伺服器、資料庫伺服器、應用程序伺服器以及web伺服器,下面我們就以文件伺服器為例來介紹一下伺服器的設置方法吧。
伺服器的設置方法:

第一步:首先需要登錄計算機的操作系統,在登錄時需要以管理員的身份進行,進入系統以後,使用滑鼠選擇開始菜單,然後再選擇管理工具選項,進入管理工具選項以後,在列表當中選擇相應的伺服器,這時會自動彈出一個窗口,然後點擊添加選項,然後根據配置向導進行下一步操作。

第二步:進行檢測,然後選擇自定義配置選項,進入下一步操作。

第三步:選擇頁面當中的伺服器角色按鈕,然後選擇其中的文件伺服器選項,接著使用滑鼠點擊下一步選項。

第四步:這時就可以將文件伺服器的磁碟配額打開了,接著再選擇相應的復選框,根據實際要求進行相應的設置,輸入最合適的數值。

第五步:將文件伺服器的索引服務打開,然後選擇是按鈕,將索引服務啟用,接著使用滑鼠點擊下一步選項。

第六步:進入下一步頁面以後,使用滑鼠點擊選擇總結選項,進入到相應的窗口以後,對完成的設置進行檢查,沒有差錯就進入下一步。

第七步:通過添加向導操作將所選用的服務進行啟用操作,然後頁面就會出現共享文件夾的向導,完成以上操作以後,點擊下一步選項。
第八步:將文件夾的路徑打開,然後使用滑鼠點擊瀏覽選項,在相應的列表當中,找到公共資源的文件夾,然後點擊確定按鈕,然後進入下一步操作。

與怎麼設置伺服器相關的知識