© Иван Андреевич Трещев, 2025
© Наталья Андреевна Гулина, 2025
ISBN 978-5-0065-6660-6 (т. 3)
ISBN 978-5-4498-9913-2
Создано в интеллектуальной издательской системе Ridero
Введение
Данная книга является третьей в серии по администрированию информационных систем. В ней содержится информация по использованию технологий для операционных систем семейства *nix.
В ходе повседневной деятельности администраторы автоматизированных мест и сетей часто сталкиваются с различными проблемами и задачами. Основной при этом является поиск и устранение неисправностей. Реже необходимо развертывать новые сервисы и пакеты.
Надеемся, что представленная информация будет полезна как начинающим администраторам только создающим информационную инфраструктуру на предприятии, так и опытным специалистам при установке программного обеспечения.
1 Подготовка SSH сервера Ubuntu
1.1 Установка и настройка SSH Сервера Ubuntu
Рисунок 1 – Запуск терминала
Рисунок 2 – Установка SSH сервиса
Рисунок 3 – Запуск сервиса SSH
Входим Далее:
1) Открываем терминал (рисунок 1);
2) Вводим cd /etc/ssh для входа в каталог (рис. 4);
3) ls для вывода списка файлов в каталоге (рис. 5);
4) sudo nano sshd_config для открытия файла настроек сервера с возможность редактирования (рис. 6);
Рисунок 4 – вход в каталог
Рисунок 5 – получение содержимого каталога
Рисунок 6 – результат ввода команды
В файле сервера прописать следующие директивы:
1) Port 2002 Определяет порт, через который осуществляется подключение (В данном случае 2002, возможно порт указать другой);
2) PermitRootLogin yes для возможности подключение к супервизору через удаленный доступ PermitRootLogin prohibit-password используется для возможности подключения к супервизору только через ключи шифрования;
3) PubkeyAuthentication yes позволяет осуществлять подключение
через публичные ключи шифрования SSH;
4) AuthorizedKeysFile /etc/ssh/authorize указание пути к файлу, который будет содержать авторизированные ключи;
5) Сохранение изменений в файле. Директивы предоставлены на рисунке 7.
Рисунок 7 – Директивы
1.2 Генерация ключей шифрования RSA при помощи PuTTY
1) Запускаем программу puttygen. exe (рисунок 8), флажок на RSA. Размер ключа 2048. Нажимаем кнопку generate;
2) Водим курсором по экрану программы для создания эффекта случайности (рисунок 9).
3) Результат генерации отражен на рисунке 10.
4) Сохраняем публичный и приватный ключи в папку с инструментами PuTTY под именами id_rsa. pub (рис. 11) и privatekey. ppk (рис. 12)
.
Рисунок 8 – Запуск программы
Рисунок 9 – Создание эффекта случайности
Рисунок 10 – Результат генерации ключа
Рисунок 11 – Сохранение публичного ключа
Рисунок 12 – Сохранение приватного ключа
Передача ключей на сервер
1) Запускаем программу psftp. exe (рисунок 13)
2) Внутри прописываем open [ip сервера] [порт] (рисунок 14). Узнать ip сервера можно прописав команду ip addr show в терминале Ubuntu (рисунок 15). Требуемый порт содержится в настройках сервера SSH (рисунок 7).
3) Вводим логин и пароль администратора (рис. 16)
4) put [Название передаваемого файла] [Место назначения с названием файла] для передачи публичного ключа шифрования на сервер. Пример команды: put id_rsa. pub /tmp/id_rsa. pub (рисунок 17)
Рисунок 13 – Запуск программы для передачи файла
Рисунок 14 – подключение к серверу
Рисунок 15 – Вывод адреса сервера Ubuntu
Рисунок 16 – Ввод данных
Рисунок 17 – передача файла
1.3 Добавление публичного ключа в список авторизированных
1) В терминале Ubuntu ввести «ssh-keygen -i -f /tmp/id_rsa. pub», это выведет публичный ключ в терминал (рисунок 18). Копируем публичный ключ шифрования;
2) По адресу в настройках сервера создаем и открываем файл с авторизированными ключами командами «cd /etc/ssh», «sudo nano authorize» (рисунок 19);
3) Вставляем пароль, его вид должен быть следующим: ssh-rsa [публичный ключ] [пользователь] @ [адрес хоста] (рис. 20, 21). Для подключения к супервизору указывается пользователь root. Адрес хоста указывается без порта;
4) Сохраняем файл под тем же именем.
5) Вводим в терминал sudo service ssh restart для применения изменений.
Рисунок 18 – Вывод ключа в терминале
Рисунок 19 – процесс открытия нового файла
Рисунок 20 – Начало файла
Рисунок 21 – Конец файла
1.4 Осуществление подключение без пароля
1) Запускаем pageant. exe (рисунок 22)
2) Добавляем приватный ключ privatekey. ppk (рисунок 23)
3) Вводим пароль от ключа (рисунок 24)
4) Запускаем Putty. exe (рисунок 25)
5) Прописываем адрес хоста и порт, ставим флажок на SSH (рисунок 26). Нажимаем кнопку «open»;
6) В качестве логина выбираем логин пользователя, прописанный в файле с авторизированным ключом (рисунок 27).
7) Результат показан на рисунке 28
Рисунок 22 – интерфейс программы
Рисунок 23 – добавление ключа
Рисунок 24 – ввод пароля от ключа
Рисунок 25 – интерфейс PuTTY
Рисунок 26 – подготовка подключения
Рисунок 27 – Запрос логина
Рисунок 28 – Успешное подключение
Подготовка Windows к подключению
1.5 Разрешение удаленных подключений в Windows
1) Запустите Windows server 2012;
2) В Windows server’е нажмите комбинацию клавиш Win+R;
3) В появившемся окне (рисунок 29) введите
«SystemPropertiesRemote. exe»;
4) В открывшихся свойствах системы (рисунок 30) поставьте флажок на «Разрешить удаленные подключения к этому компьютеру» и уберите галочку с «Разрешить подключение только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети»; 5) Примените изменения.
Рисунок 29 – Вызов настроек удаленного доступа
Рисунок 30 – включение удаленного рабочего стола
1.6 Отключение фаервола
1) В Windows server нажмите комбинацию клавиш Win+R;
2) В появившемся окне (рисунок 31) введите «control»;
3) В открывшейся панели управления введите в поиск «брандмауэр»;
4) Выберите из списка (рисунок 32) брандмауэр windows;
5) Выберите «Включение и отключение брандмауэра windows»;
6) Поставьте флажки на «Отключить брандмауэр Windows» (рис. 33);
7) Примените изменения.
Рисунок 31 – Вызов панели управления
Рисунок 32 – Выбор брандмауэра
Рисунок 33 – Отключение брандмауэра
1.7 Получение локального IP для подключения
1) В Windows server нажмите комбинацию клавиш Win+R;
2) В появившемся окне (рисунок 34) введите «cmd»;
3) В командной строке введите команду «ipconfig» (рис. 35).
Рисунок 34 – Вызов командной строки
Рисунок 35 – Командная строка
2 Подключение к Windows по протоколу RDP используя Ubuntu
2.1 Установка Remmina на Ubuntu
1) Запустите Ubuntu;
2) Нажмите на значок списка приложений, расположенный снизу слева (рисунок 36);
3) Выберите «terminal»;
4) В появившемся окне (рис. 37) введите команду «sudo snap install remmina»;
5) Подождите пока произведется установка Remmina.
Рисунок 36 – Окно приложений Ubuntu
Рисунок 37 – Терминал Ubuntu
2.2 Подключение к Windows, используя Remmina
1) Нажмите на значок списка приложений;
2) Выберите «Remmina»;
3) В появившемся окне (рисунок 38) нажмите на плюсик,
расположенный сверху слева;
4) На рисунке 39 изображена настройка подключения. В поле Protocol выберите «RDP – Remote Desktop Protocol»;
5) Ниже выберите вкладку Basic. В поле Server введите ip адрес сервера, в поле User name – логин пользователя Windows, под которого хотите зайти. В поле User password – пароль этого пользователя;
6) Нажмите кнопку «connect»;
7) При успешном подключении появится окно, изображенное на рисунке 40, нажмите ОК;
8) Будет произведено подключение к удаленному рабочему столу. При подключении к Windows server убедитесь, что никто уже не зашел под заданным профилем. Успешное подключение изображено на рисунке 41.
Рисунок 38 – Интерфейс Remmina
Рисунок 39 – Настройка подключения
Рисунок 40 – Уведомление о сертификате
Рисунок 41 – Удаленный рабочий стол
3 Установка и настройка CentOS 7
Для начала установим систему CentOS 7 с помощью программы виртуализации VMware Workstation Pro. В процессе установки системы важно добавить в процесс установки все пункты, связанные с виртуализацией, во вкладке Software Selection (рисунок 42):
Рисунок 42 – Software Selection
Далее нужно добавить пароль Root и создать пользователя с правами администратора, это можно сделать во вкладке User Creation. Пример до и после представлен на рисунках 43 и 44:
Рисунок 42 – До создания пользователя
Рисунок 43 – После названия пользователя
Процесс показан на рисунках 44—46:
Рисунок 44 – Язык интерфейса
Рисунок 45 – Русская раскладка
Рисунок 46 – Английская раскладка
3.1 Установка KVM в CentOS
Далее в установке приложений (Application installer) находим KVM (рисунок 47), если до этого устанавливалось всё необходимое для виртуализации, то KVM уже будет установлен. Для установки нам потребуется ввести пароль администратора (рисунок 48).
Рисунок 47 – Установка KVM
Рисунок 48 – Вводим пароль
Затем открываем программу KVM. Первым шагом выберем «Добавить соединение» (Add connection), процесс показан на рисунках 49, 50:
Рисунок 49 – Добавляем соединение
Рисунок 50 – Окно добавления соединения
Далее открываем вкладку «Свойства подключения» (Connection details) (рисунки 51, 52):
Рисунок 51 – Свойства подключения
Рисунок 52 – Окно свойств подключения
Далее нажимаем на синий знак плюс в левом нижнем углу, чтобы добавить дисковое пространство, пул (рисунок 53):
Рисунок 53 – Создание пула
Затем выберем путь к образу операционной системы, которую хотим установить (рисунок 54). В данной работе установим Windows XP.
Рисунок 54 – Выбираем образ
Перейдём к процессу установки (рисунки 55 – 62). Процесс состоит из пяти этапов. Сначала нужно выбрать, как мы будем устанавливать операционную систему, в нашем случае выберем ISO образ, затем выбираем сам образ.
Рисунок 55 – Выбираем вид образа
Рисунок 56 – Выбираем образ
Рисунок 57 – Выбираем параметры
Рисунок 58 – Выбираем объём диска
Рисунок 59 – Даём название
Рисунок 60 – Переходим к установке
Рисунок 61 – Установка
Рисунок 62 – Установленная ОС
4 FTP Debian – описание
Для того чтобы начать работать с Debian понадобиться следующее:
– Виртуальная машина (VMware)
– ОС Debian
– FTP-клиент (FileZilla)
4.1 Установка Debian
Сейчас необходимо установить Debian. Для этого:
– запустить виртуальную машину (рисунок 63);
– установить Debian, следуя инструкциям (рисунок 64—76).
Рисунок 63— Запуск Debian
Рисунок 64 – Меню установки
Рисунок 65 – Выбор языка
Рисунок 66 – Выбор местонахождения
Рисунок 67 – Выбор клавиатурой раскладки
Рисунок 68 – Выбор комбинации переключения языка
Рисунок 69 – Выбор имени компьютера
Рисунок 70 – Выбор пароля суперпользователя
Рисунок 71 – Выбор часового пояса
Рисунок 72 – Выбор разметки диска
Рисунок 73 – Подтверждение
Рисунок 74 – Схема разметки
Рисунок 75 – Системный загрузчик
Рисунок 76 – Завершение установки
4.2 Настройка сети
– вход в ОС Debian (рисунок 77);
– открыть interfaces с помощью текстового редактора nano (рисунок 78);
– настроить сетевой интерфейс (рисунок 79);
– обновление сетевого интерфейса (рисунок 80);
– проверка работоспособности сети (рисунок 81).
Рисунок 77 – Обновление пакетов
Рисунок 78 – Открыть interfaces с помощью текстового редактора nano.
Рисунок 79 – Настройка сетевого интерфейса.
Рисунок 80 – Обновление сетевого интерфейса.
Рисунок 81 – Проверка работоспособности.
4.3 Создание FTP-сервера на ОС Debian
Выполним создание FTP-сервера и проверим его работоспособность. Для этого:
– обновляем систему (рисунок 82);
– обновление программ на сервере (рисунок 83);
– подтверждение обновления (рисунок 84);
– установка FTP-сервера (рисунок 85);
– настройка файлов конфигурации (рисунок 86).
– запрет подключения анонимных пользователей (рисунок 87).
– разрешение доступа пользователей которые находятся в системе Debian (рисунок 88).
– разрешаем запись (рисунок 89).
– приветствие после подключения на сервер (рисунок 90).
– разрешаем пользователю выходить дальше своей директории (рисунок 91).