Введение
Данная книга является третьей в серии по администрированию информационных систем. В ней содержится информация по использованию технологий для операционных систем семейства *nix.
В ходе повседневной деятельности администраторы автоматизированных мест и сетей часто сталкиваются с различными проблемами и задачами. Основной при этом является поиск и устранение неисправностей. Реже необходимо развертывать новые сервисы и пакеты.
Надеемся, что представленная информация будет полезна как начинающим администраторам только создающим информационную инфраструктуру на предприятии, так и опытным специалистам при установке программного обеспечения.
1 Подготовка SSH сервера Ubuntu
1.1 Установка и настройка SSH Сервера Ubuntu
Для установки SSH сервера требуется:
1) Установить виртуальную машину с Ubuntu.
2) Открыть терминал (Рисунок 1);
3) Прописать команду sudo apt-get install ssh (Рисунок 2) Ввести пароль sudo если потребуется;
4) Для запуска сервиса используется sudo service ssh start (Рисунок 3)
Рисунок 1 – Запуск терминала
Рисунок 2 – Установка SSH сервиса
Рисунок 3 – Запуск сервиса SSH
Входим Далее:
1) Открываем терминал (рисунок 1);
2) Вводим cd /etc/ssh для входа в каталог (рис. 4);
3) ls для вывода списка файлов в каталоге (рис. 5);
4) sudo nano sshd_config для открытия файла настроек сервера с возможность редактирования (рис. 6);
Рисунок 4 – вход в каталог
Рисунок 5 – получение содержимого каталога
Рисунок 6 – результат ввода команды
В файле сервера прописать следующие директивы:
1) Port 2002 Определяет порт, через который осуществляется подключение (В данном случае 2002, возможно порт указать другой);
2) PermitRootLogin yes для возможности подключение к супервизору через удаленный доступ PermitRootLogin prohibit-password используется для возможности подключения к супервизору только через ключи шифрования;
3) PubkeyAuthentication yes позволяет осуществлять подключение
через публичные ключи шифрования SSH;
4) AuthorizedKeysFile /etc/ssh/authorize указание пути к файлу, который будет содержать авторизированные ключи;
5) Сохранение изменений в файле. Директивы предоставлены на рисунке 7.
Рисунок 7 – Директивы
1.2 Генерация ключей шифрования RSA при помощи PuTTY
1) Запускаем программу puttygen. exe (рисунок 8), флажок на RSA. Размер ключа 2048. Нажимаем кнопку generate;
2) Водим курсором по экрану программы для создания эффекта случайности (рисунок 9).
3) Результат генерации отражен на рисунке 10.
4) Сохраняем публичный и приватный ключи в папку с инструментами PuTTY под именами id_rsa. pub (рис. 11) и privatekey. ppk (рис. 12)
.
Рисунок 8 – Запуск программы
Рисунок 9 – Создание эффекта случайности
Рисунок 10 – Результат генерации ключа
Рисунок 11 – Сохранение публичного ключа
Рисунок 12 – Сохранение приватного ключа
Передача ключей на сервер
1) Запускаем программу psftp. exe (рисунок 13)
2) Внутри прописываем open [ip сервера] [порт] (рисунок 14). Узнать ip сервера можно прописав команду ip addr show в терминале Ubuntu (рисунок 15). Требуемый порт содержится в настройках сервера SSH (рисунок 7).
3) Вводим логин и пароль администратора (рис. 16)
4) put [Название передаваемого файла] [Место назначения с названием файла] для передачи публичного ключа шифрования на сервер. Пример команды: put id_rsa. pub /tmp/id_rsa. pub (рисунок 17)
Рисунок 13 – Запуск программы для передачи файла
Рисунок 14 – подключение к серверу
Рисунок 15 – Вывод адреса сервера Ubuntu
Рисунок 16 – Ввод данных
Рисунок 17 – передача файла
1.3 Добавление публичного ключа в список авторизированных
1) В терминале Ubuntu ввести «ssh-keygen -i -f /tmp/id_rsa. pub», это выведет публичный ключ в терминал (рисунок 18). Копируем публичный ключ шифрования;
2) По адресу в настройках сервера создаем и открываем файл с авторизированными ключами командами «cd /etc/ssh», «sudo nano authorize» (рисунок 19);
3) Вставляем пароль, его вид должен быть следующим: ssh-rsa [публичный ключ] [пользователь] @ [адрес хоста] (рис. 20, 21). Для подключения к супервизору указывается пользователь root. Адрес хоста указываетс