«Сегодня практически все популярные программы работают в среде Linux, и администраторы Linux-систем всё реже сталкиваются с необходимостью прибегать к компромиссам.» — Л. Торвальдс
Введение
Данная книга является третьей в серии по администрированию информационных систем. В ней содержится информация по использованию технологий для операционных систем семейства *nix.
В ходе повседневной деятельности администраторы автоматизированных мест и сетей часто сталкиваются с различными проблемами и задачами. Основной при этом является поиск и устранение неисправностей. Реже необходимо развертывать новые сервисы и пакеты.
Надеемся, что представленная информация будет полезна как начинающим администраторам только создающим информационную инфраструктуру на предприятии, так и опытным специалистам при установке программного обеспечения.
1 Подготовка SSH сервера Ubuntu
1.1 Установка и настройка SSH Сервера Ubuntu
Для установки SSH сервера требуется:
1) Установить виртуальную машину с Ubuntu.
2) Открыть терминал (Рисунок 1);
3) Прописать команду sudo apt-get install ssh (Рисунок 2) Ввести пароль sudo если потребуется;
4) Для запуска сервиса используется sudo service ssh start (Рисунок 3)
Входим Далее:
1) Открываем терминал (рисунок 1);
2) Вводим cd /etc/ssh для входа в каталог (рис. 4);
3) ls для вывода списка файлов в каталоге (рис. 5);
4) sudo nano sshd_config для открытия файла настроек сервера с возможность редактирования (рис. 6);
В файле сервера прописать следующие директивы:
1) Port 2002 Определяет порт, через который осуществляется подключение (В данном случае 2002, возможно порт указать другой);
2) PermitRootLogin yes для возможности подключение к супервизору через удаленный доступ PermitRootLogin prohibit-password используется для возможности подключения к супервизору только через ключи шифрования;
3) PubkeyAuthentication yes позволяет осуществлять подключение
через публичные ключи шифрования SSH;
4) AuthorizedKeysFile /etc/ssh/authorize указание пути к файлу, который будет содержать авторизированные ключи;
5) Сохранение изменений в файле. Директивы предоставлены на рисунке 7.
1.2 Генерация ключей шифрования RSA при помощи PuTTY
1) Запускаем программу puttygen. exe (рисунок 8), флажок на RSA. Размер ключа 2048. Нажимаем кнопку generate;
2) Водим курсором по экрану программы для создания эффекта случайности (рисунок 9).
3) Результат генерации отражен на рисунке 10.
4) Сохраняем публичный и приватный ключи в папку с инструментами PuTTY под именами id_rsa. pub (рис. 11) и privatekey. ppk (рис. 12)
.
Передача ключей на сервер
1) Запускаем программу psftp. exe (рисунок 13)
2) Внутри прописываем open [ip сервера] [порт] (рисунок 14). Узнать ip сервера можно прописав команду ip addr show в терминале Ubuntu (рисунок 15). Требуемый порт содержится в настройках сервера SSH (рисунок 7).
3) Вводим логин и пароль администратора (рис. 16)
4) put [Название передаваемого файла] [Место назначения с названием файла] для передачи публичного ключа шифрования на сервер. Пример команды: put id_rsa. pub /tmp/id_rsa. pub (рисунок 17)
1.3 Добавление публичного ключа в список авторизированных
1) В терминале Ubuntu ввести «ssh-keygen -i -f /tmp/id_rsa. pub», это выведет публичный ключ в терминал (рисунок 18). Копируем публичный ключ шифрования;
2) По адресу в настройках сервера создаем и открываем файл с авторизированными ключами командами «cd /etc/ssh», «sudo nano authorize» (рисунок 19);
3) Вставляем пароль, его вид должен быть следующим: ssh-rsa [публичный ключ] [пользователь] @ [адрес хоста] (рис. 20, 21). Для подключения к супервизору указывается пользователь root. Адрес хоста указывается без порта;
4) Сохраняем файл под тем же именем.
5) Вводим в терминал sudo service ssh restart для применения изменений.
1.4 Осуществление подключение без пароля
1) Запускаем pageant. exe (рисунок 22)
2) Добавляем приватный ключ privatekey. ppk (рисунок 23)
3) Вводим пароль от ключа (рисунок 24)
4) Запускаем Putty. exe (рисунок 25)
5) Прописываем адрес хоста и порт, ставим флажок на SSH (рисунок 26). Нажимаем кнопку «open»;
6) В качестве логина выбираем логин пользователя, прописанный в файле с авторизированным ключом (рисунок 27).
7) Результат показан на рисунке 28
Подготовка Windows к подключению
1.5 Разрешение удаленных подключений в Windows
1) Запустите Windows server 2012;
2) В Windows server’е нажмите комбинацию клавиш Win+R;
3) В появившемся окне (рисунок 29) введите
«SystemPropertiesRemote. exe»;
4) В открывшихся свойствах системы (рисунок 30) поставьте флажок на «Разрешить удаленные подключения к этому компьютеру» и уберите галочку с «Разрешить подключение только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети»; 5) Примените изменения.
1.6 Отключение фаервола
1) В Windows server нажмите комбинацию клавиш Win+R;
2) В появившемся окне (рисунок 31) введите «control»;
3) В открывшейся панели управления введите в поиск «брандмауэр»;
4) Выберите из списка (рисунок 32) брандмауэр windows;
5) Выберите «Включение и отключение брандмауэра windows»;
6) Поставьте флажки на «Отключить брандмауэр Windows» (рис. 33);
7) Примените изменения.
1.7 Получение локального IP для подключения
1) В Windows server нажмите комбинацию клавиш Win+R;
2) В появившемся окне (рисунок 34) введите «cmd»;
3) В командной строке введите команду «ipconfig» (рис. 35).
2 Подключение к Windows по протоколу RDP используя Ubuntu
2.1 Установка Remmina на Ubuntu
1) Запустите Ubuntu;
2) Нажмите на значок списка приложений, расположенный снизу слева (рисунок 36);
3) Выберите «terminal»;
4) В появившемся окне (рис. 37) введите команду «sudo snap install remmina»;
5) Подождите пока произведется установка Remmina.
2.2 Подключение к Windows, используя Remmina
1) Нажмите на значок списка приложений;
2) Выберите «Remmina»;
3) В появившемся окне (рисунок 38) нажмите на плюсик,
расположенный сверху слева;
4) На рисунке 39 изображена настройка подключения. В поле Protocol выберите «RDP — Remote Desktop Protocol»;
5) Ниже выберите вкладку Basic. В поле Server введите ip адрес сервера, в поле User name — логин пользователя Windows, под которого хотите зайти. В поле User password — пароль этого пользователя;
6) Нажмите кнопку «connect»;
7) При успешном подключении появится окно, изображенное на рисунке 40, нажмите ОК;
8) Будет произведено подключение к удаленному рабочему столу. При подключении к Windows server убедитесь, что никто уже не зашел под заданным профилем. Успешное подключение изображено на рисунке 41.
3 Установка и настройка CentOS 7
Для начала установим систему CentOS 7 с помощью программы виртуализации VMware Workstation Pro. В процессе установки системы важно добавить в процесс установки все пункты, связанные с виртуализацией, во вкладке Software Selection (рисунок 42):
Далее нужно добавить пароль Root и создать пользователя с правами администратора, это можно сделать во вкладке User Creation. Пример до и после представлен на рисунках 43 и 44:
Процесс показан на рисунках 44—46:
3.1 Установка KVM в CentOS
Далее в установке приложений (Application installer) находим KVM (рисунок 47), если до этого устанавливалось всё необходимое для виртуализации, то KVM уже будет установлен. Для установки нам потребуется ввести пароль администратора (рисунок 48).
Затем открываем программу KVM. Первым шагом выберем «Добавить соединение» (Add connection), процесс показан на рисунках 49, 50:
Бесплатный фрагмент закончился.
Купите книгу, чтобы продолжить чтение.