9、物理主机搭建KF2服务端-较安全的远程管理维护方法与服务端带宽隔离

目录 运维

当服务端出现一些无法自动修复的故障时,往往需要维护人员手动介入修复,万一恰逢人不在服务器前那就束手无策。但是将ESXI,Zabbix,或KF2Web管理网页任何一样开放到外网环境都是十分危险的,我们要尽量以最安全的姿态管理我们服务器上的任何业务。这时我们的入门版企业路由又上场了,用它来搭建PC到站点的VPN加密隧道。

绑定动态DNS

首先需要为我们的动态IP绑定普联的动态域名,当然你也可以用普联的APP直接查看当前的动态IP。绑定成功后,绑定状态列为“绑定”。

配置VPN

点击菜单栏左侧 VPN – L2TP 准备创建一个L2TP服务器。

服务接口选择WAN,IPSec加密选择加密,并在预共享密匙中填入密匙,请尽量复杂,推荐使满128位字符。

填入完毕后保存。

左侧菜单栏VPN项从L2TP切换到用户管理,在其中创建链接的用户。

用户名随意填写,密码随意,推荐强密码。服务类型选择L2TP,本地地址选择路由器的网关地址,地址池选择自定义。地址池名称随意,将地址池范围设置成本段的IP范围,如果不是本段IP范围,则会导致你无法连接互联网,但是需要注意,填写的地址段不会被其它设备占用。DNS地址选个自己喜欢的,组网模式选择PC到站点,最大会话数随意。点击确定即可。

连接测试

将自己的电脑连入其它互联网,比如我的笔记本连入手机热点。在Windows中创建一个VPN连接。VPN提供商填写Windows(内置)。连接名称随意,服务器名称填写绑定的动态DNS或者IP地址。VPN类型选择“使用预共享密钥的L2TP/IPsec”,填入预共享密钥。登录信息的类型选择用户名和密码,然后填入配置VPN时创建的用户名与密码。

保存后进行连接测试。如上图连接成功。

进入路由器后台的IPSec安全联盟,即可看到自己的连接。

在连入VPN后,就可以使用家里的内网地址进行访问。比如我去外地出差,连入家里的VPN后,就可以访问192.168.0.1管理家里的路由。访问192.168.0.200管理ESXI等等

带宽隔离

用ESXI的好处之一就是可以实现硬件资源的公平分配,减少资源抢占。我们还可以配置路由器来实现多服的带宽隔离,避免当某个服务端因为攻击,下载等原因,影响到其它服务器的正常带宽使用,从而给玩家带来不必要的差体验。

路由器中左侧菜单栏点击行为管控 – 地址管理 新增一个地址组列表,组名称随意填写,表明意思即可。IP地址段选择192.168.0.170 – 192.168.0.190也就是我为KF2服务端主机分配的地址段。

然后左侧菜单栏切换到带宽控制,在功能设置中启用带宽控制。

然后在下面的规则列表中,增加一条规则。受管理的IP选择上几步定义的IP地址段,管理时间段看需求填写。带宽模式选择独立,也就是每台可以使用的配额。最小上行带宽默认即可,最大上行带宽我填写的是1000Kbps,如果是CD服或多人插件服,可以将值拉高。最小下行带宽默认即可,最大下行带宽就是这个服务端最大的下载速度,我为其分配的是40960Kbps,如果需要更快的下载,拉高即可。

检查状态后,按确定即可生效。

你也可以为其它IP段分配策略来为服务端让行。

本次物理主机搭建KF2服务端教程结束,感谢观看!