12+
Администрирование распределенных информационных систем

Бесплатный фрагмент - Администрирование распределенных информационных систем

Часть 3. Информационные технологии. Для студентов технических специальностей

Объем: 160 бумажных стр.

Формат: epub, fb2, pdfRead, mobi

Подробнее

«Сегодня практически все популярные программы работают в среде Linux, и администраторы Linux-систем всё реже сталкиваются с необходимостью прибегать к компромиссам.» — Л. Торвальдс

Введение

Данная книга является третьей в серии по администрированию информационных систем. В ней содержится информация по использованию технологий для операционных систем семейства *nix.

В ходе повседневной деятельности администраторы автоматизированных мест и сетей часто сталкиваются с различными проблемами и задачами. Основной при этом является поиск и устранение неисправностей. Реже необходимо развертывать новые сервисы и пакеты.

Надеемся, что представленная информация будет полезна как начинающим администраторам только создающим информационную инфраструктуру на предприятии, так и опытным специалистам при установке программного обеспечения.

1 Подготовка SSH сервера Ubuntu

1.1 Установка и настройка SSH Сервера Ubuntu

Для установки SSH сервера требуется:

1) Установить виртуальную машину с Ubuntu.

2) Открыть терминал (Рисунок 1);

3) Прописать команду sudo apt-get install ssh (Рисунок 2) Ввести пароль sudo если потребуется;

4) Для запуска сервиса используется sudo service ssh start (Рисунок 3)

Рисунок 1 — Запуск терминала

Рисунок 2 — Установка SSH сервиса

Рисунок 3 — Запуск сервиса SSH

Входим Далее:

1) Открываем терминал (рисунок 1);

2) Вводим cd /etc/ssh для входа в каталог (рис. 4);

3) ls для вывода списка файлов в каталоге (рис. 5);

4) sudo nano sshd_config для открытия файла настроек сервера с возможность редактирования (рис. 6);

Рисунок 4 — вход в каталог

Рисунок 5 — получение содержимого каталога
Рисунок 6 — результат ввода команды

В файле сервера прописать следующие директивы:

1) Port 2002 Определяет порт, через который осуществляется подключение (В данном случае 2002, возможно порт указать другой);

2) PermitRootLogin yes для возможности подключение к супервизору через удаленный доступ PermitRootLogin prohibit-password используется для возможности подключения к супервизору только через ключи шифрования;

3) PubkeyAuthentication yes позволяет осуществлять подключение

через публичные ключи шифрования SSH;

4) AuthorizedKeysFile /etc/ssh/authorize указание пути к файлу, который будет содержать авторизированные ключи;

5) Сохранение изменений в файле. Директивы предоставлены на рисунке 7.

Рисунок 7 — Директивы

1.2 Генерация ключей шифрования RSA при помощи PuTTY

1) Запускаем программу puttygen. exe (рисунок 8), флажок на RSA. Размер ключа 2048. Нажимаем кнопку generate;

2) Водим курсором по экрану программы для создания эффекта случайности (рисунок 9).

3) Результат генерации отражен на рисунке 10.

4) Сохраняем публичный и приватный ключи в папку с инструментами PuTTY под именами id_rsa. pub (рис. 11) и privatekey. ppk (рис. 12)

.

Рисунок 8 — Запуск программы

Рисунок 9 — Создание эффекта случайности

Рисунок 10 — Результат генерации ключа
Рисунок 11 — Сохранение публичного ключа

Рисунок 12 — Сохранение приватного ключа

Передача ключей на сервер

1) Запускаем программу psftp. exe (рисунок 13)

2) Внутри прописываем open [ip сервера] [порт] (рисунок 14). Узнать ip сервера можно прописав команду ip addr show в терминале Ubuntu (рисунок 15). Требуемый порт содержится в настройках сервера SSH (рисунок 7).

3) Вводим логин и пароль администратора (рис. 16)

4) put [Название передаваемого файла] [Место назначения с названием файла] для передачи публичного ключа шифрования на сервер. Пример команды: put id_rsa. pub /tmp/id_rsa. pub (рисунок 17)

Рисунок 13 — Запуск программы для передачи файла

Рисунок 14 — подключение к серверу
Рисунок 15 — Вывод адреса сервера Ubuntu

Рисунок 16 — Ввод данных

Рисунок 17 — передача файла

1.3 Добавление публичного ключа в список авторизированных

1) В терминале Ubuntu ввести «ssh-keygen -i -f /tmp/id_rsa. pub», это выведет публичный ключ в терминал (рисунок 18). Копируем публичный ключ шифрования;

2) По адресу в настройках сервера создаем и открываем файл с авторизированными ключами командами «cd /etc/ssh», «sudo nano authorize» (рисунок 19);

3) Вставляем пароль, его вид должен быть следующим: ssh-rsa [публичный ключ] [пользователь] @ [адрес хоста] (рис. 20, 21). Для подключения к супервизору указывается пользователь root. Адрес хоста указывается без порта;

4) Сохраняем файл под тем же именем.

5) Вводим в терминал sudo service ssh restart для применения изменений.

Рисунок 18 — Вывод ключа в терминале

Рисунок 19 — процесс открытия нового файла

Рисунок 20 — Начало файла

Рисунок 21 — Конец файла

1.4 Осуществление подключение без пароля

1) Запускаем pageant. exe (рисунок 22)

2) Добавляем приватный ключ privatekey. ppk (рисунок 23)

3) Вводим пароль от ключа (рисунок 24)

4) Запускаем Putty. exe (рисунок 25)

5) Прописываем адрес хоста и порт, ставим флажок на SSH (рисунок 26). Нажимаем кнопку «open»;

6) В качестве логина выбираем логин пользователя, прописанный в файле с авторизированным ключом (рисунок 27).

7) Результат показан на рисунке 28

Рисунок 22 — интерфейс программы

Рисунок 23 — добавление ключа

Рисунок 24 — ввод пароля от ключа
Рисунок 25 — интерфейс PuTTY

Рисунок 26 — подготовка подключения

Рисунок 27 — Запрос логина

Рисунок 28 — Успешное подключение

Подготовка Windows к подключению

1.5 Разрешение удаленных подключений в Windows

1) Запустите Windows server 2012;

2) В Windows server’е нажмите комбинацию клавиш Win+R;

3) В появившемся окне (рисунок 29) введите

«SystemPropertiesRemote. exe»;

4) В открывшихся свойствах системы (рисунок 30) поставьте флажок на «Разрешить удаленные подключения к этому компьютеру» и уберите галочку с «Разрешить подключение только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети»; 5) Примените изменения.

Рисунок 29 — Вызов настроек удаленного доступа

Рисунок 30 — включение удаленного рабочего стола

1.6 Отключение фаервола

1) В Windows server нажмите комбинацию клавиш Win+R;

2) В появившемся окне (рисунок 31) введите «control»;

3) В открывшейся панели управления введите в поиск «брандмауэр»;

4) Выберите из списка (рисунок 32) брандмауэр windows;

5) Выберите «Включение и отключение брандмауэра windows»;

6) Поставьте флажки на «Отключить брандмауэр Windows» (рис. 33);

7) Примените изменения.

Рисунок 31 — Вызов панели управления

Рисунок 32 — Выбор брандмауэра

Рисунок 33 — Отключение брандмауэра

1.7 Получение локального IP для подключения

1) В Windows server нажмите комбинацию клавиш Win+R;

2) В появившемся окне (рисунок 34) введите «cmd»;

3) В командной строке введите команду «ipconfig» (рис. 35).

Рисунок 34 — Вызов командной строки
Рисунок 35 — Командная строка

2 Подключение к Windows по протоколу RDP используя Ubuntu

2.1 Установка Remmina на Ubuntu

1) Запустите Ubuntu;

2) Нажмите на значок списка приложений, расположенный снизу слева (рисунок 36);

3) Выберите «terminal»;

4) В появившемся окне (рис. 37) введите команду «sudo snap install remmina»;

5) Подождите пока произведется установка Remmina.

Рисунок 36 — Окно приложений Ubuntu

Рисунок 37 — Терминал Ubuntu

2.2 Подключение к Windows, используя Remmina

1) Нажмите на значок списка приложений;

2) Выберите «Remmina»;

3) В появившемся окне (рисунок 38) нажмите на плюсик,

расположенный сверху слева;

4) На рисунке 39 изображена настройка подключения. В поле Protocol выберите «RDP — Remote Desktop Protocol»;

5) Ниже выберите вкладку Basic. В поле Server введите ip адрес сервера, в поле User name — логин пользователя Windows, под которого хотите зайти. В поле User password — пароль этого пользователя;

6) Нажмите кнопку «connect»;

7) При успешном подключении появится окно, изображенное на рисунке 40, нажмите ОК;

8) Будет произведено подключение к удаленному рабочему столу. При подключении к Windows server убедитесь, что никто уже не зашел под заданным профилем. Успешное подключение изображено на рисунке 41.

Рисунок 38 — Интерфейс Remmina

Рисунок 39 — Настройка подключения

Рисунок 40 — Уведомление о сертификате

Рисунок 41 — Удаленный рабочий стол

3 Установка и настройка CentOS 7

Для начала установим систему CentOS 7 с помощью программы виртуализации VMware Workstation Pro. В процессе установки системы важно добавить в процесс установки все пункты, связанные с виртуализацией, во вкладке Software Selection (рисунок 42):

Рисунок 42 — Software Selection

Далее нужно добавить пароль Root и создать пользователя с правами администратора, это можно сделать во вкладке User Creation. Пример до и после представлен на рисунках 43 и 44:

Рисунок 42 — До создания пользователя

Рисунок 43 — После названия пользователя

Процесс показан на рисунках 44—46:

Рисунок 44 — Язык интерфейса

Рисунок 45 — Русская раскладка
Рисунок 46 — Английская раскладка

3.1 Установка KVM в CentOS

Далее в установке приложений (Application installer) находим KVM (рисунок 47), если до этого устанавливалось всё необходимое для виртуализации, то KVM уже будет установлен. Для установки нам потребуется ввести пароль администратора (рисунок 48).

Рисунок 47 — Установка KVM

Рисунок 48 — Вводим пароль

Затем открываем программу KVM. Первым шагом выберем «Добавить соединение» (Add connection), процесс показан на рисунках 49, 50:

Рисунок 49 — Добавляем соединение

Бесплатный фрагмент закончился.

Купите книгу, чтобы продолжить чтение.