Назад к книге «Администрирование распределенных информационных систем. Часть 3. Информационные технологии. Для студентов технических специальностей» [Иван Андреевич Трещев, Наталья Андреевна Гулина]

Введение

Данная книга является третьей в серии по администрированию информационных систем. В ней содержится информация по использованию технологий для операционных систем семейства *nix.

В ходе повседневной деятельности администраторы автоматизированных мест и сетей часто сталкиваются с различными проблемами и задачами. Основной при этом является поиск и устранение неисправностей. Реже необходимо развертывать новые сервисы и пакеты.

Надеемся, что представленная информация будет полезна как начинающим администраторам только создающим информационную инфраструктуру на предприятии, так и опытным специалистам при установке программного обеспечения.

1 Подготовка SSH сервера Ubuntu

1.1 Установка и настройка SSH Сервера Ubuntu

Для установки SSH сервера требуется:

1) Установить виртуальную машину с Ubuntu.

2) Открыть терминал (Рисунок 1);

3) Прописать команду sudo apt-get install ssh (Рисунок 2) Ввести пароль sudo если потребуется;

4) Для запуска сервиса используется sudo service ssh start (Рисунок 3)

Рисунок 1 – Запуск терминала

Рисунок 2 – Установка SSH сервиса

Рисунок 3 – Запуск сервиса SSH

Входим Далее:

1) Открываем терминал (рисунок 1);

2) Вводим cd /etc/ssh для входа в каталог (рис. 4);

3) ls для вывода списка файлов в каталоге (рис. 5);

4) sudo nano sshd_config для открытия файла настроек сервера с возможность редактирования (рис. 6);

Рисунок 4 – вход в каталог

Рисунок 5 – получение содержимого каталога

Рисунок 6 – результат ввода команды

В файле сервера прописать следующие директивы:

1) Port 2002 Определяет порт, через который осуществляется подключение (В данном случае 2002, возможно порт указать другой);

2) PermitRootLogin yes для возможности подключение к супервизору через удаленный доступ PermitRootLogin prohibit-password используется для возможности подключения к супервизору только через ключи шифрования;

3) PubkeyAuthentication yes позволяет осуществлять подключение

через публичные ключи шифрования SSH;

4) AuthorizedKeysFile /etc/ssh/authorize указание пути к файлу, который будет содержать авторизированные ключи;

5) Сохранение изменений в файле. Директивы предоставлены на рисунке 7.

Рисунок 7 – Директивы

1.2 Генерация ключей шифрования RSA при помощи PuTTY

1) Запускаем программу puttygen. exe (рисунок 8), флажок на RSA. Размер ключа 2048. Нажимаем кнопку generate;

2) Водим курсором по экрану программы для создания эффекта случайности (рисунок 9).

3) Результат генерации отражен на рисунке 10.

4) Сохраняем публичный и приватный ключи в папку с инструментами PuTTY под именами id_rsa. pub (рис. 11) и privatekey. ppk (рис. 12)

.

Рисунок 8 – Запуск программы

Рисунок 9 – Создание эффекта случайности

Рисунок 10 – Результат генерации ключа

Рисунок 11 – Сохранение публичного ключа

Рисунок 12 – Сохранение приватного ключа

Передача ключей на сервер

1) Запускаем программу psftp. exe (рисунок 13)

2) Внутри прописываем open [ip сервера] [порт] (рисунок 14). Узнать ip сервера можно прописав команду ip addr show в терминале Ubuntu (рисунок 15). Требуемый порт содержится в настройках сервера SSH (рисунок 7).

3) Вводим логин и пароль администратора (рис. 16)

4) put [Название передаваемого файла] [Место назначения с названием файла] для передачи публичного ключа шифрования на сервер. Пример команды: put id_rsa. pub /tmp/id_rsa. pub (рисунок 17)

Рисунок 13 – Запуск программы для передачи файла

Рисунок 14 – подключение к серверу

Рисунок 15 – Вывод адреса сервера Ubuntu

Рисунок 16 – Ввод данных

Рисунок 17 – передача файла

1.3 Добавление публичного ключа в список авторизированных

1) В терминале Ubuntu ввести «ssh-keygen -i -f /tmp/id_rsa. pub», это выведет публичный ключ в терминал (рисунок 18). Копируем публичный ключ шифрования;

2) По адресу в настройках сервера создаем и открываем файл с авторизированными ключами командами «cd /etc/ssh», «sudo nano authorize» (рисунок 19);

3) Вставляем пароль, его вид должен быть следующим: ssh-rsa [публичный ключ] [пользователь] @ [адрес хоста] (рис. 20, 21). Для подключения к супервизору указывается пользователь root. Адрес хоста указываетс

Купить книгу «Администрирование распределенных информационных систем. ...»

электронная ЛитРес 40 ₽