Разделы сайта
Выбор редакции:
- Как поставить музыку на звонок
- Обновление Андроид: как обновиться до новой версии, сделать откат?
- Что делать если не включается Nokia Lumia?
- Установка официальной прошивки на Lenovo RocStar (A319) Перепрошивка lenovo
- Обзор и тестирование игровой гарнитуры Kingston HyperX Cloud II
- Бесплатная проверка iPhone по IMEI
- Что такое доверительный платёж МТС?
- Программа «Аэрофлот Бонус»: как накопить мили и на что их можно потратить?
- Как узнать какой диск на компьютере: SSD или HDD Как узнать какой ssd стоит на компьютере
- Тестирование Fractal Design Define R5 Fractal Design Define R5 — Тихий, просторный
Реклама
Удаленный графический доступ к ubuntu через VNC. Удаленный рабочий стол Linux |
Программ для организации удаленного доступа достаточно много. Есть платные и бесплатные программы, есть программы для разных операционных систем. Понятно, что в этой статье мы не сможем рассмотреть все сразу, но поговорим о самых интересных из них, а главное - поймем что эффективнее для той или иной задачи. Radmin (shareware)Лет десять назад самой популярной программой для удаленного доступа была Radmin, она и сейчас есть (www.radmin.ru) - она никуда не подевалась за это время. С нее и начнем обзор. Программа состоит из двух частей: Server и Viewer. Первая запускается на удаленном компьютере (или удаленных компьютерах), а вторая - на твоем компьютере и используется для подключения к удаленным машинам, которые ты собираешься настраивать. На сайте разработчиков можно скачать как полный комплект, так и отдельные компоненты. Также есть portable-версия Viewer, работающая без установки, и версия Radmin Server 3.5 NTI - это специальная версия без пиктограммы в трее, то есть пользователь удаленного компа и не узнает, что на нем установлена Radmin, пока ты не начнешь управлять его компьютером. ![]() Отмечу ключевые возможности: поддержка Windows 8 32/64 bit, поддержка переключения сессий пользователей в Windows XP/Vista/7/8, совместимость с Wine (Radmin может организовать удаленный доступ к ПК под управлением Linux через Wine), поддержка Telnet, удаленное выключение ПК, сканер серверов Radmin (позволяет найти все ПК, которыми ты можешь управлять в своей сети), передача файлов между Server и Viewer. ![]() Выводы:
TeamViewer (freeware)Сейчас, наверное, из программ для удаленного доступа популярнее всех TeamViewer. Ты можешь скачать ее полную версию с www.teamviewer.com/ru и при этом не заплатить ни копейки. Для некоммерческого использования программа абсолютно бесплатна. ![]() TeamViewer радует поддержкой Windows, OS X, Linux, которой так не хватало в Radmin. Также есть мобильные клиенты для Android, iPad/iPhone: ты можешь управлять удаленным компом со своего айфона. Также есть Portable-версия программы для Windows, что очень полезно для нечастого использования программы, причем Portable-версию можно запускать, как на «сервере», так и на «клиенте», в отличие от Radmin, где можно запустить только клиент (Viewer) без установки, а «серверную» часть нужно обязательно устанавливать. После запуска программы ты увидишь основное окно TeamViewer и окно «Компьютеры и контакты» (рис. 4). Если ты планируешь помогать сразу всем своим родственникам и коллегам, можешь нажать кнопку «Зарегистрироваться», создать аккаунт, и тогда в этом окне ты будешь видеть все многочисленные компы, которые ты настраивал. ![]() Теперь разберемся, что есть что. Если нужно подключиться к твоему компу, то удаленной стороне ты должен сообщить свой ID (в данном случае 969 930 547) и пароль (8229). Как сообщить, уже решай сам - можно скопировать и передать эти значения по скайпу, аське, по электронке, SMS или просто продиктовать по телефону. Этот пароль меняется при каждом запуске программы. Если программа установлена на твоем компе, можно сделать постоянный личный пароль, но я не рекомендую: пароль может быть скомпрометирован и тогда кто угодно сможет подключиться к твоему компу. Если нужно подключиться к удаленному компу, то тебе нужно ввести ID удаленной стороны (в данном случае 411108007) и нажать кнопку «Подключиться к партнеру», после чего программа попросит ввести пароль, который ты получил от удаленной стороны. Вот и все - в появившемся окне можно производить настройку удаленного компа (рис. 5). Наверное, ты уже заметил основное отличие от Radmin: нужно передать пароль тому, кто настраивает комп, а в Radmin пароль указывается при создании учетки пользователя. Другими словами, нужно присутствие пользователя за компом. Спрашивается, а как же организовать домашний офис, когда ты из дома хочешь получить доступ к рабочему компу, например, ночью. Все очень просто. Нужно организовать автозапуск TeamViewer (например, добавить в группу «Автозагрузка» или прописать в реестре в ключе Run) и задать «Личный пароль». Обрати внимание, что задать личный пароль нельзя, если программа не установлена на компе, а запущена без установки. Есть еще одна программа, о которой ты должен знать: TeamViewer Host. Она запускается как системная служба и используется для круглосуточного доступа к удаленному компу, включая вход в систему / выход из нее. Получается, что TeamViewer Host позволяет организовать сервер терминалов, причем он поддерживает неограниченное число клиентов для одного сервера (число клиентов ограничено только вычислительными возможностями твоего компа). Также нужно отметить, что для установки TeamViewer Host нужны права администратора, которые не всегда есть, поэтому все равно в большинстве случаев будешь пользоваться обычным TeamViewer. Однако если нужно настроить всего один комп (или просто организовать к нему удаленный доступ, скажем из дому), то TeamViewer Host не нужен. Ради справедливости нужно отметить, что если на компьютере А запущен обычный TeamViewer (не Host), то к нему могут подключиться компы Б, В, Г (число три приведено для примера) для совместного администрирования. Другое дело, что нужно согласовывать действия администраторов, поскольку клавиатура и мышь общие, но один может настраивать, остальные будут наблюдать. Как и Radmin, TeamViewer позволяет обмениваться файлами, голосовыми и текстовыми сообщениями, а также удаленно перезагружать компьютер (нужная команда находится в меню «Действия», см. рис. 5, просто перезагрузить компьютер недостаточно - ведь тогда не будет установлен сеанс связи TeamViewer, перегружать компьютер во время его настройки нужно только через меню «Действия»). Выводы:
Royal TS (shareware)Когда-то была такая программулина - mRemote. Не знаю, что там произошло, но проект mRemote был закрыт, а разработчики взяли и создали другой проект - Royal TS . На сайте ты найдешь версии для Windows, OS X и iOS (можно запускать с iPhone и iPad). В Royal TS перед созданием подключения нужно создать документ, то есть одно подключение = один документ. Документы Royal TS весьма удобная штука, их можно передавать как обычные файлы, например другому админу. Он сможет открыть такой документ и сразу подключиться к удаленному компу без необходимости создавать соединение вручную. У shareware-версии есть ограничение на число одновременно открытых документов - десять. Как по мне, то этого вполне достаточно для некоммерческого использования программы, поэтому на практике ты даже не заметишь, что тебе чего-то не хватает (если, конечно, ты не администрируешь удаленно огромную сеть компов). Первым делом нужно сказать, что эта программа кардинально отличается от Radmin и TeamViewer. Обе эти программы сочетают в себе функциональность как сервера, так и клиента (в случае с Radmin сервер и клиент - это разные программы, в случае с TeamViewer - одна и та же программа). Другими словами, на одном из компьютеров ты можешь установить Radmin Server или TeamViewer, а на другом использовать Radmin Viewer или TeamViewer соответственно для подключения к этому удаленному компу. Так вот, Royal TS - это что-то наподобие Radmin Viewer, то есть программа для подключения к удаленному серверу, но вот сервер придется создавать своими силами. Как ты это сделаешь - твои проблемы. Royal TS не поможет тебе создать такой сервер, а только даст подключиться к нему. ![]() Среди протоколов подключения к удаленному серверу, которые поддерживает Royal TS: RDP, Telnet, SSH, Citrix, VNC. Сами же серверы RDP/Telnet/SSH и прочие придется настраивать самостоятельно. С одной стороны, это выходит за рамки статьи, с другой - она была бы неполной, если бы я не привел пример настройки хотя бы одного из серверов, которые поддерживает Royal TS. SSH/Telnet-серверы, думаю, читателю будут не очень интересны. Хочется чего-то графического. Пусть у нас есть Linux (Ubuntu или ее клон) и нужно настроить VNC-сервер. Для этого сначала установим VNC-сервер командой: Sudo apt-get install vnc4server После этого нужно его запустить - в первый раз без параметров: Sudo vnc4server В процессе запуска команды sudo vnc4server нужно ввести пароль, который будет использоваться для подключения к этому VNC-серверу. Сам пароль будет сохранен в $HOME/.vnc/passwd. Больше не скажу ни слова - есть man:). После первого запуска нужно запустить vnc4server, указав номер экрана: Sudo vnc4server:3 Далее в Royal TS нужно создать новый документ (на вкладке File), далее перейти на вкладку Edit и нажать кнопку VNC. В появившемся окне (рис. 7) нужно ввести имя дисплея (Display Name) - в нашем случае:3, IP-адрес VNC-сервера и указать номер порта (обычно 5900). Пароль будет запрошен при подключении к серверу. ![]() Выводы:
Supremo: бесплатно и просто (freeware)Давай проанализируем ситуацию. Если тебе не нравится TeamViewer или ты не можешь его использовать по некоторым причинам (в том числе и из-за необходимости покупки лицензии для коммерческого использования), а Radmin тоже не подходит по каким-либо причинам, то придется искать аналоги. Раз в статье идет речь о простых и бесплатных программах, то нужно, чтобы следующая программа была: а) бесплатной; б) простой. Такой является программа Supremo, которую можно скачать с сайта . Программа (рис. 8) создана «по образу и подобию» TeamViewer. Она не требует установки, принцип работы ее такой же, как у TeamViewer, даже терминологию она использует такую же (это я относительно ID партнера и других надписей в интерфейсе программы). Настраиваемый компьютер и компьютер специалиста поддержки должны работать под управлением только Windows. Поддерживаются разные выпуски Windows, в том числе Windows 7 и Windows Server 2008 R2. О поддержке Windows 8 и Windows Server 2012 на официальном сайте пока ничего не сказано. ![]() Алгоритм ее использования прост: нужно запустить программу на обоих компьютерах, затем запросить у удаленной стороны ее ID и пароль, после чего нажать кнопку «Соединиться». Перед этим удаленная сторона должна нажать кнопку «Старт», иначе соединение не будет разрешено. Пожалуй, это единственное отличие от TeamViewer. Чтобы обзор был более полным, зайдем в настройки программы (Инструменты -> Опции). В разделе «Безопасность» (рис. 9) можно настроить автоматический запуск программы, указать пароль для удаленных подключений и указать, каким ID разрешено подключаться к твоему компу. Рис. 9. Параметры безопасности SupremoВ разделе «Соединение» (рис. 10) можно указать параметры прокси-сервера, если он присутствует в твоей сети. Рис. 10. Параметры соединения SupremoКроме своего прямого назначения, а именно удаленного управления компьютером, программа может использоваться для обмена файлами. Для обмена файлами (который возможен в двух направлениях - как скачивание, так и закачка) просто используй drag & drop. Выводы:
LogMeIn (freeware)Рассмотрим еще одну полезную программу - LogMeIn (рис. 11). Назначение этой программы, такое же, как и у всех остальных, рассмотренных в этой статье, - удаленный доступ. На сайте logmein.com ты найдешь несколько подобных продуктов, нас же в первую очередь интересует продукт LogMeIn Free. Ее возможностей вполне достаточно для большинства целей: доступ к компу под управлением Windows или OS X, удаленное управление и просмотр рабочего стола, копирование и вставка данных между компьютерами, функция перезагрузки, чат, поддержка нескольких мониторов, обнаружение вторжения по протоколу SSL/TLS, не требует настройки параметров брандмауэра, не требует прав администратора удаленного компа. Лично мне понравились функции копирования и вставки данных между компьютерами, а также функция перезагрузки: в процессе настройки компьютера иногда требуется его перезагрузка, после которой будет автоматически восстановлен сеанс удаленного доступа, что очень удобно. В отличие от версии Free, версия Pro поддерживает передачу файлов между компами, видео в формате HD, перетаскивание файлов между компьютерами и еще несколько функций, за которые вряд ли стоит платить почти 53 евро в год - именно столько стоит Pro-версия. Сравнение этих двух версий, а также версии для OS X можно прочитать по адресу: https://secure.logmein.com/comparisonchart/comparisonFPP.aspx. Рис. 11. Основное окно LogMeInСпособ работы с этой программой немного отличается от TeamViewer и подобных программ. Все немного сложнее, но, видимо, именно так разработчики LogMeIn определяют, кто и в каких целях использует программу. В основном окне выбери «с Mac или ПК» и затем увидишь последовательность действий, которую нужно выполнить, чтобы предоставить другому пользователю доступ к этому компу (рис. 12). Дедушка с бабушкой точно запутаются и не оценят. Без регистрации на logmein.com не обойтись, она хоть и бесплатная, но в плане удобства совершенно лишняя. ![]() Есть, правда способ проще - анонимный доступ через браузер. Довольно интересная фишка, которой нет в других подобных программах. Суть в следующем: пользователь, который хочет, чтобы ты настроил его комп, создает ссылку-приглашение, затем передает ее любым удобным способом тебе (по email, по скайпу и так далее). Ссылка-приглашение действительна определенное время (время назначает удаленный пользователь), даже если ссылку кто-то подсмотрит, он вряд ли сможет ей воспользоваться после истечения срока годности. Давай рассмотрим, как создать приглашение и как его использовать. В разделе «Общий доступ к рабочему столу» выводятся текущие приглашения. Нажав кнопку «Отправить приглашение», ты можешь сгенерировать ту самую ссылку. Мастер создания приглашения позволяет определить длительность приглашения и способ отправки приглашения (можно отправить по электронной почте ссылку, а можно просто получить ссылку и отправить ее вручную). ![]() Потом эту ссылку нужно отправить человеку, который будет заниматься настройкой компа. Когда он скопирует ее в браузер и откроет, то увидит экран, подобный изображенному на рис. 13. Для продолжения нужно нажать кнопку «Продолжить». После чего пользователь, отправивший ссылку, последовательно получит два запроса. Первый запрос - это запрос на разрешение доступа гостю, второй запрос - на предоставление прав доступа (рис. 20). Гость может или полностью управлять компьютером, или только просматривать рабочий стол без возможности управления. Выводы:
Mosh (mobile shell): хорошая альтернатива для SSHMosh тоже можно использовать для удаленного доступа к консоли (то есть ты сможешь удаленно выполнять команды и будешь видеть их результат). Основное преимущество Mosh над SSH - возможность роуминга, то есть смены сети на клиентской машине, что полезно в дороге, когда сеть может меняться (сейчас она сотовая, через несколько минут - Wi-Fi, при этом меняется IP, но соединение остается). Часто путешествующие админы оценят это по достоинству. Но есть один большой недостаток: к обычному SSH-серверу Mosh не подключится, то есть на сервере придется устанавливать Mosh. Зато Mosh работает не в виде демона, как SSH, а как обычная программа, то есть для ее запуска не нужен root-доступ. Mosh доступен для многих дистрибутивов Linux и BSD, OS X, iOS (в составе популярного клиента iSSH) и Android. UltraVNC/RealVNCVNC (Virtual Network Computing) - система удаленного доступа к рабочему столу компьютера, использующая протокол RFB (Remote FrameBuffer). Ранее было показано, как организовать VNC-сервер в Linux, в Windows такой сервер можно создать средствами программ UltraVNC или RealVNC . Программа UltraVNC подобна RealVNC, но обладает дополнительными возможностями вроде шифрования соединения между клиентом и сервером, модуля Java Viewer (доступ к удаленному ПК через браузер с поддержкой Java) и других. Хотя у RealVNC есть плагин VNC Viewer для Google Chrome, поэтому нет необходимости в Java Viewer. Как уже было отмечено, программы во многом подобны, поэтому в этой статье мы рассмотрим только UltraVNC. При установке UltraVNC есть возможность установить как VNC-сервер, так и VNC-клиент. На твой компьютер, если к нему не нужен удаленный доступ, VNC-сервер можно не устанавливать. При установке VNC-сервера будет возможность настроить его для запуска в виде системной службы, но для этого нужны права админа. Протокол RFB, который использует VNC, обычно подразумевает использование портов 5900–5906. Следовательно, для соединения по VNC нужно настраивать брандмауэр, иначе он «зарежет» соединение. Для подключения к VNC-серверу используется программа UltraVNC Viewer. Программа универсальна, и ты можешь использовать ее для подключения к любому VNC-серверу, а не только к тому, на котором запущен UltraVNC Server. Аналогично к серверу, созданному программой UltraVNC Server, можно подключиться программой RoyalTS или любым другим VNC-клиентом. Пару слов о том, как это все работает. Сначала запускаем программу UltraVNC Edit Settings и на вкладке Security задаем пароль для доступа к VNC-серверу, затем нужно запустить программу UltraVNC Server. После на другом компьютере запускаем UltraVNC Viewer (рис. 14) и вводим IP компа, на котором установлен VNC-сервер, и нажимаем кнопку Connect. ![]() Выводы:
SSH-доступКлассикой удаленного доступа остается SSH. Казалось бы, что тут можно еще придумать? Ну, например, что делать, если у тебя много удаленных машин? Прописывать алиасы для каждой? Есть специальные утилиты, позволяющие быстро переключаться между машинами. Один из таких менеджеров в Linux - Gnome Connection Manager . Программа очень удобна, настоятельно рекомендуем. В Windows для этой цели используется AutoPuTTY - оболочка для популярного SSH/Telnet-клиента PuTTY, скачать которую можно по адресу: http://www.r4dius.net/autoputty/. Аналогичный менеджер SSH-соединений есть и для OS X -Shuttle . Для мобильных платформ можно использовать мобильные SSH-клиенты - Prompt (iOS) и ConnectBot (Android). Ссылки и скриншоты ты без проблем найдешь в Сети. Ammyy Admin (freeware)Ammyy Admin - еще одна программа для удаленного доступа к рабочему столу. Программа хороша тем, что она абсолютно бесплатна, совсем нетребовательна к ресурсам (исполнимый файл вообще занимает смешные 700 Кб), позволяет организовать как обычный удаленный доступ к рабочему столу, так и соединение в стиле удаленного офиса, не требует установки и изменения параметров брандмауэра. С остальными возможностями программы ты сможешь ознакомиться на сайте разработчиков. AnywhereTS (freeware)Позволяет конвертировать компы в тонкие клиенты. Основное назначение этой программы отнюдь не удаленный доступ из соображений технической поддержки, как во всех ранее описанных программах, хотя ее тоже можно использовать для этого. AnywareTS позволяет дать вторую жизнь старым компам, которые будут использоваться как тонкие клиенты - подключаться к серверу, на котором будут выполняться программы, которые физически невозможно запустить на старых ПК. Подробную информацию об этой программе ты найдешь на сайте разработчиков. Удаленный доступ в Windows 8Данный обзор был бы не полным, если бы мы не рассмотрели возможности самой ОС. На «сервере» (то есть на компе, к которому планируется удаленный доступ) нужно выполнить следующие действия:
На своем компе используй приложение «Подключение к удаленному рабочему столу» для подключения к удаленному компу. Рис. 15. Разрешение удаленного доступаGoogle Hangouts: шеринг экрана и видеоконференцииКак крайнюю меру можно использовать новый сервис от Google - Hangouts . Он позволяет устраивать видеовстречи, во время которых пользователи могут демонстрировать друг другу свой экран. При желании можешь ознакомиться с этим сервисом самостоятельно. Вместо заключенияПрограмм для удаленного доступа очень много. Как я, надеюсь, показал, самый привычный инструмент не всегда самый эффективный. Нужно отталкиваться от условий конкретной задачи, целевых платформ и других факторов. Надеюсь, теперь я окончательно прояснил всю картину удаленного доступа в твоей голове. Все предложения и пожелания можешь отправлять на [email protected]. Дата публикации: вторник, 19 января 2009г. 10:43:53 Перевод: Коваленко А.М. Дата перевода: 4 августа 2009 г. Вы используете как Windows, так и Linux? Можете ли вы удаленно управлять Windows из Linux (Ubuntu либо другого дистрибутива) или Linux из Windows? Несомненно, можете. Подобно тому, как используется Подключение к удаленному рабочему столу между платформами Microsoft (или удаленное управление между машинами с Linux), возможно и управление рабочим столом из разных платформ. Вы можете щелкать мышью на рабочем столе и запускать приложения, точно так же, как если бы вы сидели прямо перед компьютером. Мы обсудим несколько различных возможностей, которые вы можете получить, используя подключение к удаленному рабочему столу. Плюс к этому, мы пошагово рассмотрим метод установки подключения к удаленному рабочему столу с использованием бесплатных инструментов. Итак, давайте начнем. Выбор протокола удаленного рабочего столаПриложения удаленного рабочего стола обычно используют либо Протокол Удаленного рабочего стола (RDP), либо протокол Виртуальной Вычислительной Сети (VNC). Для установки удаленного подключения оба узла (сервер и клиент) должны поддерживать один и тот же протокол. Проблема заключается в том, что не все операционные системы (ОС) используют одинаковые протоколы по умолчанию. Вдобавок к этому, некоторые дистрибутивы Linux и некоторые редакции Windows не содержат в себе ни серверного, ни клиентского приложения удаленного рабочего стола, либо не содержат приложение удаленного рабочего стола вообще. Вашей первой задачей должно стать определение протокола, который уже поддерживается на ваших компьютерах. Дополнительно к исследованию вашей ОС, поиску документации, ссылкам на шпаргалки, вы должны иметь возможность понимать, что есть что и где. Затем, уже в конце, вы должны выбрать протокол для использования на всех ваших компьютерах. Обратите внимание:
Открытие брандмауэра (межсетевого экрана)Перед тем, как перейти к установке удаленных соединений или к их приему, вам необходимо настроить программное обеспечение вашего брандмауэра. На компьютерах, к которым вы хотите подключиться удаленно, необходимо разрешить трафик VNC или RDP через брандмауэр. В Windows, при старте сервера, вы должны получить запрос на Блокирование или Разрешение доступа к сети приложению сервера удаленного рабочего стола. Если нажать кнопку "Разрешить", все должно заработать. Если вы не получили запрос, то можете зайти в свойства брандмауэра Windows и добавить разрешение для этого приложения вручную, используя номера портов, указанных ниже. В Linux, вам, скорее всего, необходимо будет вручную добавить правила для входящих соединений в брандмауэре, на компьютере принимающем запросы на подключение. Если необходимо, вы можете вызвать из меню браузер и поискать в Google информацию о том, как настроить брандмауэр. Ваш дистрибутив Linux может включать GUI (графический интерфейс пользователя) для вашего брандмауэра или вы можете использовать командную строку для его настройки. Таким же образом добавьте исключение или правило для того, чтобы разрешить трафик на соответствующих портах, перечисленных ниже.
Теперь вы имеете возможность удаленно подключаться к компьютерам в вашей локальной сети. Для удаленного соединения через Интернет вы должны также, настроить ваш маршрутизатор. Мы обсудим это в следующей части. Использование VNC сервера и клиента в UbuntuЕсли вы используете Ububntu, то вы уже имеете установленные и готовые к использованию клиент и сервер VNC. (Эта статья базируется на дистрибутиве Ubuntu Desktop 8.10 Intrepid Ibex.) Для того, чтобы иметь возможность принимать удаленные соединения, просто выберете в меню Система > Свойства > Удаленный рабочий стол . В диалоговом окне настройте желаемые ресурсы общего пользования и параметры безопасности. Список команда/адрес представлен вам для указания других компьютеров в локальной сети с установленным Ubuntu или другим дистрибутивом Linux, с которых будет производиться подключение. Для использования VNC вьюера (просмотрщика) на Ubuntu, выберите Приложения > Служебные > Терминал . Если вы подключаетесь к компьютеру, на котором установлен Ubuntu, наберите команду предлагаемую Ubuntu. Если производится подключение к компьютеру, на котором установлен другой дистрибутив Linux, применяется следующий формат команды: $ vncviewer Имя_Компьютера_или _IP_адрес:# так как показано на рисунке 1. Эта строка содержит команду, vncviewer , за которой следует имя или IP адрес компьютера (или Internet IP, если подключение производится через web), оканчиваясь двоеточием и ID (идентификатором) дисплея (туннеля). Если производится подключение к компьютеру, на котором установлен Windows, то двоеточие и номер дисплея не указываются, в этом случае формат команды следующий: $ vncviewer ИмяКомпьютера_или_IP_адрес рисунок 1 Установка VNC Клиента и Сервера на другие дистрибутивы LinuxЕсли вы используете дистрибутив Linux, отличный от Ubuntu, поищите в его хранилищах соответствующие пакеты для установки VNC сервера и клиента. Если таких пакетов нет, то вы можете скачать TightVNC напрямую с их веб-сайта и следовать инструкциям по сборке и установке. Сервер TightVNC/RealVNC не имеет графического интерфейса, вы должны использовать командную строку, но не беспокойтесь - это легко. Просто откройте Терминал , наберите vncserver и нажмите Enter. При первом запуске вам будет предложено создать пароль для VNC соединений. После того, как вы установили пароль, будет автоматически настроен дисплей или туннель, как показано на рисунке 2. ![]() рисунок 2 VNC поддерживает множество дисплеев для обеспечения доступа большого количества пользователей и/или для определения вариантов атрибутов, таких, как разрешение экрана, команд, выполняемых при запуске и т.д. Каждый раз при запуске, команда vncserver создает новый туннель, с номером обычно начинающимся с 1, который увеличивается на единицу при каждом последующем запуске команды. Ниже даны различные опции команды vncserver , которые полезно запомнить:
В зависимости от определенного дистрибутива Linux и решения VNC, которое установлено, вы можете иметь или не иметь графический пользовательский интерфейс для клиента или приложения вьюера. Если имеется графический интерфейс, - не стесняйтесь использовать его, но, при желании, вы можете использовать и командную строку. Для графического интерфейса вы можете, как правило, настроить опции из диалогового окна. Когда подключаетесь к машине с дистрибутивом Linux, наберите имя компьютера или IP адрес удаленной машины (или Internet IP когда подключаетесь через web), затем двоеточие, ID туннеля или дисплея и нажмите Enter. Например, ericlinuxbox:1 или 192.168.0.122:1 . Если подключаетесь к машине с Windows, двоеточие и номер дисплея не требуется. Для подключения из терминала, введите vncviewer и информацию об узле, таким же образом как показано на рисунке 1 ранее. Установка VNC клиента/сервера в WindowsTightVNC также предлагает клиента и сервер в версии для Windows на его странице для скачивания . После установки TightVNC вы можете запустить сервер из меню Пуск (прим. переводчика: Пуск > Все Программы > TightVNC ), выбрав Запустить TightVNC сервер. При этом появится диалоговое окно свойств (см. рисунок 3), где вы должны назначить пароль для входящих сессий. рисунок 3 После проверки всех установок нажмите ОК. Сервер будет запущен и готов к приему входящих соединений, одновременно в системном трее появится иконка сервера. Еще раз напомню, не используйте двоеточие и номер дисплея, когда подключаетесь к компьютеру с Windows из любой платформы. Если вы подключаетесь к удаленному компьютеру из Windows, выберите ярлык TightVNC Вьюер из стартового меню. Подобным образом, для подключения из других платформ, введите имя или IP адрес удаленного компьютера (или Internet IP адрес, когда подключаетесь через web), и когда подключаетесь к компьютеру с Linux включите в команду двоеточие и номер дисплея. Samba - это эффективный способ не только организовать взаимодействие компьютеров под управлением Windows и Linux, но и в сетях, состоящих только из Linux-машин он позволяет быстро организовать общий доступ к ресурсам. Файл конфигурации Samba может достигать огромной длины и учитывать множество параметров, однако в большинстве случаев достаточно гораздо меньшего количества настроек. Если мы хотим и расшаривать сами и иметь доступ к файлам на других компьютерах, то необходимо установить три пакета: sudo aptitude install samba smbclient smbfs Создадим резервную копию /etc/samba/smb.conf: sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.backup Теперь откроем файл /etc/samba/smb.conf для редактирования: sudo nano /etc/samba/smb.conf Очищаем и вставляем примерно следующее:
workgroup = home netbios name = linux--server server string = linux_file_server security = user browseable = yes
path = /home/download comment = download readonly = No
path = /home/torrent comment = torrent readonly = No path = /home/virtdiver/hdisk comment = hdisk_250G readonly = No workgroup – это имя сети, должно быть одинаковым для всех компьютеров. netbios name – устанавливает NetBIOS имя, по которому будет доступен сервер Самба. По умолчанию используется первая часть доменного имени компьютера. server string - описание компьютера, аналог подобного значения в Windows. security - определяет доступ к расшариваемым каталогам. security = USER - клиент должен сначала произвести вход с существующим именем пользователя и паролем. Заметьте, что имя запрошенного ресурса не будет послано серверу до тех пор, пока сервер не аутентифицирует клиента. Именно поэтому гостевые учетки не работают в режиме USER, не позволяя серверу преобразовывать неопознанных пользователей в гостей. security = SHARE - Когда клиенты присоединяются к ресурсу с security = SHARE им не нужно регистрироваться с использованием действительного имени пользователя и пароля. Вместо этого, клиенты посылают информацию аутентификации (пароли) на конкретный ресурс, в тот момент, когда хотят получить доступ к этому ресурсу. В режиме SHARE от пользователя не требуется отправки его имени, только пароль. security = SERVER - В этом режиме Samba попытается определить правильность пары пользователь/пароль, передав ее другому серверу SMB, такому как NT. Если это не получится, будет работать security = USER. security = ADS - В этом режиме Samba работает как член домена AD. security = DOMAIN - В этом режиме Samba попытается опознать имя пользователя и пароль, передав их первичному или резервному домен контроллерам Windows NT, т.е. сделает тоже самое, что сделал бы сервер Windows NT. Примечание: Проверял с параметрами share и user, в обеих случаях проблем ни при коннекте с виндовс 7, ни при коннекте с машины под управлением линукс не возникало, а вот с кпк под WM 6.1 удалось подсоединиться только в режиме user. browseable - хотите ли вы сделать доступными все подкаталоги рашариваемого каталога. Этот параметр также можно использовать отдельно для каждого расшариваемого каталога. path - путь до расшариваемой папки. В данном конкретном примере будут расшарены папка torrent(для заливки торрент-файлов для программы rtorrent), download(для скачивания закачанных rtorrent файлов) и папка hdisk в которую примонтирован мой внешний жесткий диск. comment - комментарий. readonly – только для чтения. Обратите внимание, что Samba может ограничить права пользователя, но не может расширить права, заданные системой. То есть если на рсшариваемом каталоге не стоят права на запись для всех в самой системе, Samba не сможет разрешить запись в него сторонним пользователям. Однако если на каталоге стоят права 777, то задав параметр readonly = Yes вы сможете ограничить доступ на запись для пользователей, подключающихся из сети. guest ok = Yes - добавьте, если хотитете сделать доступ без авторизации. (В режиме security = USER работать не будет, см. выше ) Даем права на папки: sudo chmod 777 /home/torrent/ и аналогично для других. После завершения конфигурации выполняем команду: testparm она автоматически проверит файл конфигурации. После этого перезагружаем Samba: sudo /etc/init.d/samba restart sudo smbpasswd -a virtdiver # добавляем пользователя в самбу В линуксе монтируем сетевые папки так: sudo smbmount //192.168.1.33/hdisk/ /home/virtdiver/hdisk/ -o rw,iocharset=utf8,usermame=virtdiver,password=pass sudo smbmount //linux--server/hdisk/ ~/hdisk/ -o rw,iocharset=utf8,usermame=virtdiver,password=pass размонтируем: sudo smbumount ~/hdisk Вводить три таких строчки неудобно, поэтому пишем скрипт. touch samba.sh nano samba.sh в файл пишем: #!/bin/bash echo "Монтируем //192.168.1.33/hdisk/" sudo smbmount //192.168.1.33/hdisk/ /home/virtdiver/hdisk/ -o rw,iocharset=utf8,usermame=virtdiver echo "Монтируем //192.168.1.33/torrent/" sudo smbmount //192.168.1.33/torrent/ /home/virtdiver/torrent/ -o rw,iocharset=utf8,usermame=virtdiver echo "Монтируем //192.168.1.33/download/" sudo smbmount //192.168.1.33/download/ /home/virtdiver/download/ -o rw,iocharset=utf8,usermame=virtdiver Даем права на выполнение: sudo chmod 755 samba.sh запускаем. 5. Переместите панель кнопок Button и панель адреса Location с помощью мыши. 6. Измените размеры панелей, используя специальные метки изменения размера на границах окон. 7. Запустите на выполнение в правой панели команду vi. 8.
На левой панели просмотра откройте аплет, нажав клавиши 9. На нижней панели воспользуйтесь компилятором и другими средствами командной строки. 10. Выберите опцию Setting Save View Profile для сохранения профиля. 11. Введите название профиля, а затем выберите опцию Save window size in profile. После этого нужно для сохранения установок щелкнуть на кнопке Save. 6. Контрольные вопросы 1. Какие программы называются файловыми менеджерами? 2. Какая информация отражается в области просмотра программы Konqueror? 3. Как создать новое окно с помощью программы Konqueror? 4. Перечислите задачи по управлению файловой системой, которые можно решать с помощью диспетчера файлов? 5. Перечислите стандартные функции KDE. 6. Что является компонентом рабочего стола KDE? 7. Назовите функции панели рабочего стола. 8. Как получить справку в диалоговом режиме? 9. Какие функции предоставляет центр управления KDE? Литература 1,3,4 Лабораторная работа №9 Удаленный доступ в LinuxЦель работы: Ознакомиться на практике со средствами удаленного управления в операционной системе Linux. Приобрести опыт и навыки управления удаленным доступом План проведения занятия 4. Используя теоретические сведения изучить назначение и правила работы с сервисом ssh. 5. Доустановить при необходимости требуемое программное обеспечение (ssh, sshd, putty). 6. Обеспечить доступ по протоколу ssh к своему компьютеру. Предоставить права и пароль для удаленного управления вашим компьютером соседнему - против часовой стрелки - компьютеру. 7. Установить удаленное подключение к удаленному (remote) компьютеру. В качестве Remote выступает соседний по часовой стрелке компьютер. То есть вы должны управлять удаленно правым компьютером, и обеспечить возможность удаленного управления вашим компьютером левому от вас компьютеру. 8. Составить отчет. Краткие теоретические сведения 1. Протоколы удаленного доступа: telnet и ssh Операционная система UNIX первоначально разрабатывалась как Интернетсервер. Средства для работы с Сетью встроены непосредственно в ядро этой операционной системы, а все необходимое программное обеспечение для организации сервера входит в состав дистрибутива. UNIX-система работает со всеми сетевыми протоколами (особенно с TCP/IP) лучше, чем любая другая операционная система для платформы Intel. Недаром говорят, что UNIX создан для сети, как птица для полета. Все перечисленные выше качества касаются также и ОС Linux. Существует множество направлений, где используются Linux-серверы: WWW-серверы, FTP-серверы, почтовики, шлюзы. Поэтому удаленное управление Linux-сервером имеет большое значение. Для удаленного доступа к Linux используются два протокола telnet и SSH. Telnet - протокол линии передачи данных Интернет, который дает возможность компьютеру функционировать как терминал, работающий под управлением удаленного компьютера. Протокол telnet был первоначально разработан для ARPAnet и является важной частью протокола передачи данных TCP/IP. Имеются три главных проблемы связанные с использованием telnet, делая его плохим выбором для современных систем с точки зрения безопасности: Используемые по умолчанию демоны telnet имеют несколько уязвимостей, обнаруженных за эти годы, и вероятно еще несколько до сих пор существуют. Telnet не шифрует никакие данные, которые посылаются через установленную связь (включая пароли), и таким образом становится возможным прослушивание связи и использование пароля позже для злонамеренных целей. Отсутствие системы аутентификации в telnet не дает никакой гарантии, что связь, установленная между двумя удаленными хостами не будет прервана в середине. Нежелательно использование протокола telnet в системах, для которых важна безопасность, таких как общественный Интернет. Сеансы telnet не поддерживают шифрование данных. Это означает это любой, кто имеет доступ к любому маршрутизатору, коммутатору или шлюзу в сети между двумя удаленными компьютерами, соединенными сеансом связи по протоколу telnet, может перехватить проходящие пакеты и легко получить логин и пароль для доступа в систему (или завладеть любой другой информацией, которой обмениваются эти компьютеры) при помощи любой общедоступной утилиты подобно tcpdump и Ethereal. SSH - (Secure Shell) - сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Сходен по функциональности с протоколом telnet , однако использует алгоритмы шифрования передаваемой информации. Недостатки telnet привели к очень быстрому отказу от использования этого протокола в пользу более безопасного и функционального протокола SSH. SSH предоставляет все те функциональные возможности, которые представлялись в telnet, с добавлением эффектного кодирования с целью предотвращения перехвата таких данных, как логины и пароли. Введенная в протоколе SSH система аутентификации с использованием публичного ключа гарантирует, что удаленный компьютер действительно является тем, за кого себя выдает. Поскольку использование для удаленного управления протокола telnet неправильно с точки зрения безопасности, в лабораторной работе рассмотрим только удаленное управление по SSH. На данный момент существует две версии протокола SSH: Описание технологии протокола SSH-1: Сначала клиент посылает серверу запрос на установление SSH соединения и создание нового сеанса. Соединение будет принято сервером, если он принимает сообщения подобного рода и готов к открытию нового сеанса связи. После этого клиент и сервер обмениваются информацией, какие версии протоколов они поддерживают. Соединение будет продолжено, если будет найдено соответствие между протоколами и получено подтверждение о готовности обеих сторон продолжить соединение по данному протоколу. Сразу после этого сервер посылает клиенту постоянный публичный и временный серверный ключи. Клиент использует эти ключи для зашифровки сессионного ключа. Несмотря на то, что временный ключ посылается прямым текстом, сессионный ключ по-прежнему безопасный. После этого сессионный ключ шифруется временным ключом и публичным ключом сервера и, таким образом, только сервер может его расшифровать. На этом этапе и клиент и сервер обладают сессионным ключом и, следовательно, готовы к безопасному сеансу передачи зашифрованных пакетов. Аутентификация сервера происходит исходя из его возможности расшифровки сессионного ключа, который зашифрован публичным ключом сервера. Аутентификация клиента может происходить различными способами, в том числе DSA, RSA, OpenPGP или по паролю. Сессия продолжается до тех пор, пока и клиент и сервер способны аутентифицировать друг друга. Установленное соединение по протоколу SSH-1 позволяет защитить передаваемые данные стойким алгоритмом шифрования, проверкой целостности данных и сжатием. Описание технологии протокола SSH-2: Оба протокола, по сути, выполняют одни и те же функции, но протокол SSH-2 делает это более элегантно, более безопасно и более гибко. Основное различие между протоколами заключается в том, что протокол SSH-2 разделяет все функции протокола SSH между тремя протоколами, в то время как протокол SSH-1 представляет собой один единый и неделимый протокол. Модуляцией функций протокола SSH в трех протоколах – протоколе транспортного уровня, протоколе аутентификации и протоколе соединения, делает протокол SSH-2 наиболее гибким и мощным механизмом создание безопасных туннелей. Ниже дано краткое описание и назначение каждого из трех протоколов, составляющих протокол SSH-2: Протокол транспортного уровня – предоставляет возможность шифрования и сжатия передаваемых данных, а также реализует систему контроля целостностью данных. Протокол соединения – позволяет клиентам устанавливать многопоточное соединение через оригинальный SSH туннель, таким образом, снижая нагрузку, которую создают клиентские процессы. Протокол аутентификации – протокол аутентификации отделен от протокола транспортного уровня, т.к. не всегда бывает необходимым использование системы аутентификации. В случае если нужна аутентификация, процесс защищается оригинальным безопасным каналом, установленным через протокол транспортного уровня. Следует отметить, что протокол SSH не решает всех проблем сетевой безопасности. Он лишь фокусирует свое внимание на обеспечении безопасной работы таких приложений, как эмуляторы терминала. Использование реализаций протокола SSH на серверах и в клиентских приложениях помогает защитить данные лишь в процессе передачи. Протокол SSH ни коим образом не является заменой брандмауэров, систем обнаружения вторжений, сетевых сканеров, систем аутентификации и других инструментов, позволяющих защитить информационные системы и сети от атак. Сервером SSH служит демон sshd, который запускается на UNIX-машине. В качестве SSH-клиента в настоящее время используют OpenSSH, PuTTY, SecureCRT, SFTPPlus, TeraTerm и др. В лабораторном практикуме будут использованы наиболее распространенные OpenSSH – для подключение Linux-клиента и PuTTY – для подключения Windows-клиента. OpenSSH (Open Secure Shell - открытый безопасный shell) - набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH. Он был создан под руководством Тео де Раадта как открытая альтернатива коммерческого ПО от SSH Communications Security. PuTTY (от TTY - телетайп, англ. putty - замазка) - свободно распространяемый клиент для протоколов SSH. Изначально разрабатывался для Windows, однако позднее портирован на Unix. 2. Настройка сервера ssh на сервере Чтобы служба SSH на сервере начала работать, необходимо запустить на нем демон sshd. Желательно добавить команду запуска в сценарий загрузки системы. Демон sshd работает по 22 порту. Можно запускать его из-под супердемона xinetd/inetd, но обычно sshd запускается самостоятельно - в режиме standalone._ Конфигурационный файл сервера sshd называется /etc/ssh/sshd_config. Справку по его синтаксису можно получить по команде man 5 sshd_config. В пакете openssh-server находится конфигурационный файл с типовыми настройками. Чтобы оградить ваш компьютер от нежелательных вторжений извне, рекомендуется вписать в конфигурационный файл директиву allowedadress и перечислить через пробел IP-адреса тех машин, с которых разрешен вход клиентов. Например, для рабочей станции ws2 в лаборатории можно разрешить удаленное подключение только с компьютера преподавателя и ближайшего компьютера слева: allowedadress 192.168.1.100 192.168.1.101 Пример файла конфигурации /etc/ssh/sshd_config: # Сначала пытаемся работать по протоколу SSH 2, а потом, # если та сторона не поддерживает вторую версию, - по SSH 1 Protocol 2,1 # Ключ для протокола SSH версии 1 HostKey /etc/openssh/ssh_host_key # Ключи для протокола SSH2 - RSA и DSA HostKey /etc/openssh/sshjiost_.rsajtey HostKey /etc/openssh/ssh_host_dsa_key # Время жизни и размер ключа ssh версии 1 KeyRegenerationlnterval 3600 # По умолчанию используется размер 768 бит,установим 1024 ServerKeyBits 1024 # Время, через которое ключи сервера будут созданы заново. # Периодическая смена ключей повышает безопасность системы. KeyRegenerationlnterval lh # Запрещаем регистрацию пользователя root по ssh. # Это не исключает возможности удаленного # администрирования: просто root придется зайти под # обычным пользователем, а затем выполнить команду su. # Зато злоумышленнику понадобится украсть # не один, а два пароля: и root, и обычного пользователя. PermitRootLogin no # Протоколирование (раскомментируйте, если нужно # вести журнал с помощью системы syslog) #SyslogFacility AUTH # Аутентификация # Включает парольную аутентификацию # и запрещает пустые пароли PasswordAuthentication yes PermitEmptyPasswords no #StrictModes yes # используем RSА-аутентификацию RSAAuthentication yes PubkeyAuthentication yes # Аутентификация rhosts - обычно не используется, # поэтому запрещаем ее: # пользовательские файлы -/.rhosts и -/.shosts не будут использоваться RhostsAuthentication no IgnoreRhosts yes # НЕ использовать РАМ аутентификацию PAMAuthenticationViaKbdlnt no # Дополнительное время клиенту на то, чтобы аутектифицироватьсебя. # Если за это время клиент не смог ввести пароль, # соединение будет прекращено LoginGraceTime 2m # Путь к баннеру Banner /some/path # Подсистема sftp-сервера Subsystem sftp /usr/libexec/openssh/sftp-server Ключи, с которыми можно запускать sshd, перечислены в таблице 9.1.
Запустим сервер с CentOS Linux. Командой ps (process status) c ключами С (by command name) и l (long format) проверим, запущен ли демон sshd, а командой ifconfig проверим адрес сервера (рис.7.1). Рис. 9.1. Проверка загрузки службы sshd и IP-адреса сервера Видим, что процесс sshd запущен. Родительским для него является процесс инициализации с идентификатором 1. IP-адрес сервера равен, как было задано при установке, 192.168.100.3. Загружаем клиентскую машину с Alt Linux Lite. Запускаем на ней терминал и проверяем связь с сервером - набираем команду ping 192.168.100.3. Как видно из рис. 9.2 установить соединение с сервером сразу после загрузки не удается. Рис. 9.2. Проверка связи с Linux-сервером Требуется настройка IP-протокола. Выбираем (см. рис. 7.3) Настройка - Центр управления системы – Сеть, вводим IP-адрес 192.168.100.4 и нажимаем кнопку «Применить». Рис. 9.3. Настройка IP-интерфейса на Linux-клиенте Снова проверяем возможность установления связи с сервером. Как видно из рис. 9.4 теперь клиент «видит» сервер. Рис. 9.4. После включения клиента в сеть 192.168.100 соединение установлено Поскольку настройка при загрузке с Live-CD не сохраняется, задавать IP-адрес клиенту надо при каждой загрузке Alt Linux c Live-CD. Теперь пробуем подключиться удаленно к серверу. Клиентская программа ssh может запускаться с многочисленными ключами, формат ее запуска в общем случае следующий:. ssh [ключи] [ключи_с_аргументами] [логин_имя@]хост.домен [команда] Мы будем использовать ключ l , с помощью которого можно указать, от имени какого пользователя будет осуществляться регистрации на удаленной машине, и ключ v , который включает отображение всей отладочной информации. Набираем команду ssh с адресом сервера и этими ключами. Как видно из этого рисунка, клиент и сервер обменялись информацией о том, какие версии протоколов они поддерживают (OpenSHH_4.7p1 на клиентской стороне и OpenSHH_4.3 на сервере), сервер прислал открытый RSA ключ и программа запрашивает от пользователя подтверждение на включение сервера в список известных хостов. Рис. 9.5. Получение открытого ключа для шифрования данных от сервера. Это важное свойство протокола SSH. Он разработан чтобы защитить пользователя против атак известных как спуфинг или «злоумышленник посередине». Одна из проблем, связанная со старыми протоколами типа Telnet, FTP, RSH и др. кроме того, что они передают всю информацию открытым текстом, состоит в том, что данные протоколы уязвимы к атаке подобного рода. Атакующий, имеющий доступ к промежуточной сети, может перехватить ваши пакеты, сохранить их, а затем отослать непосредственному адресату. Еще хуже, он может перезаписать ваши пакеты, например, заменив ls -la mydir на rm -r mydir (удаление вместо просмотра) или отправить вам протрояненный файл вместо оригинала через ваш перехваченный FTP сеанс. Атакующий может, наконец, просто перенаправить ваше соединение к другому компьютеру, так что вы пошлете ваш пароль другой машине. Используя этот прием, атакующий сможет узнать пароль, который защищает вашу учетную запись, и сможет затем регистрироваться под вашим именем для своих целей. SSH предоставляет возможность подтверждения подлинности хоста, с которым вы соединяетесь. Если вы правильно верифицировали хост, не существует способов чтения или манипуляции вашими пакетами промежуточным устройством. Успешная верификация хоста показывает, что соединение зашифровано от начала до конца - ваш SSH клиент установил безопасное соединение непосредственно с SSH сервером, и никакие промежуточные машины не имеют доступа к этому соединению. Так как мы подключаемся к этой машине впервые, и SSH не работает по принципу третьего доверенного лица, такого как Certificate Authorities, вся работа, связанная с управлением ключами, лежит на вас. Ваш клиент показывает отпечаток открытого ключа (key fingerprint), простую для чтения строку чисел, которую вы можете использовать для проверки ключа вручную. Если вы отвечаете "Да, отпечаток правильный", ваш SSH клиент продолжит аутентификацию, дав вам возможность ввести ваш пароль и приступить к работе. Как вы узнаете, что получили правильный ключ? Ведь если во время соединения с сервером атакующий перехватил ваше SSH соединение и пропустил через себя весь трафик, он может подсунуть вам свой ключ, вместо реального открытого ключа хоста. Существует несколько способов проверки подлинности ключа. Например, владелец системы может разместить отпечаток ключа на своей защищенной веб странице. Другой вариант - вы можете позвонить системному администратору хоста и проверить ключ по телефону (если исключена возможность перехвата злоумышленником телефонного разговора). Подтверждаем продолжение соединения, набрав yes, и получаем от программы сообщение о том, что сервер включен в список известных хостов (рис. 9.6). Рис. 9.6. Проверка RSA Когда вы ответили "да", наш SSH клиент сохранил ключ сервера в файле known_hosts, который фактически является вашим личным Certificate Authority - списком ключей всех SSH серверов, с которыми вы работаете. Теперь можно удаленно подключиться к серверу. Повторяем команду ssh 192.168.100.3 –l root –v и получаем информацию об установлении соединения (рис. 9.7), где последней стадией аутентификации выступает ввод пароля пользователя root удаленного компьютера-сервера. Рис. 9.7. Отладочная информация удаленного подключения Вводим пароль пользователя root сервера (рис. 9.8) и входим в сессию удаленного управления. Рис. 9.8. Процедура удаленного подключения после ввода пароля Теперь можно удаленно управлять сервером. Можно, например, его удаленно перезагрузить, выполнив команду reboot, как показано на следующем рис.9.9. На этом рисунке видно, что сразу после команды reboot установить заново удаленное подключение не удается – сервер еще не загрузился. После установления соединения команда ps показывает, что на сервере выполняются два пользовательских процесса – оболочка bash и собственно команда ps. Оба процесса запущены с удаленной консоли pts/0. Завершаем удаленный сеанс командой logout. Разработанная лабораторная установка позволяет в деталях изучать удаленное управление Linux-сервером. Настройка SSH на сервере может производиться с использованием конфигурационного файла sshd_config. Справку по его синтаксису пользователь может получить по команде man sshd_config. В пакете openssh-server находится конфигурационный файл с типовыми настройками. 4. Удаленный доступ с Windows-клиента Встроенные клиенты SSH есть не у всех операционных систем, у UNIX - есть, у Windows - нет. Под Windows можно поставить SSH клиента - PuTTY, (официальный сервер http://www.chiark.greenend.org.uk/~sgtatham/putty/). Состав используемого дистрибутив а PuTTY показан на рис. 9.10. Рис.9.10. Состав дистрибутива PuTTY. Putty это несколько отдельных программ, предназначенных для работы с unixсервером по протоколам SSH1, SSH2, Telnet, Rlogin, Raw. Программа работает на Windows для Intel x86 и Alpha, а также на UNIX. Показанный на рис. 9.11 полный комплект программ, под общим названием PuTTY, состоит из следующих утилит: - putty.hlp – файл справки; - putty.exe - клиент для соединения с сервером по протоколам telnet, ssh, raw, rlogin; - puttygen.exe - генератор rsa/dsa ключей; - pageant.exe - агент аутендификации, хранит ключи в памяти, при его использовании не нужно руками вводить ключевую парольную фразу; - plink.exe - интерфейс командной строки для putty; - pscp.exe - безопасное копирование файлов; - psftp.exe - безопасный ftp клиент для копирования, просмотра, переименования файлов и т.д. Устанавливать putty необязательно, можно просто скопировать файлы в нужную директорию. Запускаем putty.exe и создаем профиль с настройками для нашего удалённого сервера. В PuTTY можно создавать профили для различных SSH серверов, так что Вам не придётся вбивать настройки для конкретного сервера, когда Вы захотите к нему очередной раз подсоединиться. Сейчас мы находимся в категории Sessions (см. дерево слева на рис. 9.11). Вводим адрес хоста 192.168.100.3 в строку Host Name (or IP adress) , оставляем предлагаемые по умолчанию номер порта (22) и Protocol (SSH). П од надписью Saved Sessions (сохранённые сессии) вводим имя профиля, например, Session with CentOS , которое поможет вспомнить, к какому серверу относится этот профиль. Рис.9.11. Создание профиля с настройками в PuTTY Затем идем в категорию Connection -> Data и указываем в Auto-login username (см. рис. 9.12) имя пользователя, под которым будем подключаться к SSH серверу – root. Рис.9.12. Задаем имя пользователя удаленного хоста Теперь возвращаемся в категорию Sessions, сохраняем профиль, нажав Save. В следующий раз, когда Вы запустите PuTTY, просто выберите подходящий профиль из Saved Sessions, кликните Load и Open. Теперь мы можем подсоединиться к нашему SSH серверу, просто кликнув Open . При первом соединении этого клиента, появляется (см. рис. 9.13) предупреждение об угрозе безопасности, аналогичное сообщению, показанному на рис. 9.5. Это происходит потому, что PuTTY ещё не известен открытый ключ хоста сервера. PuTTY записывает ключ хоста для каждого сервера, к которому вы присоединяетесь, в регистр Windows. Каждый раз, когда вы присоединяетесь к серверу, она проверяет, что ключ хоста предоставленный сервером, есть тот же самый ключ, что был в последнем соединении. Если это не так, вы получите предупреждение и будете иметь возможность оборвать ваше соединение, прежде чем вы наберете какую-либо приватную информацию (такую как пароль). Поскольку мы подключаемся к серверу по протоколу SSH, то к этому соединению относится все сказанное в предыдущем выше относительно проверки открытого ключа сервера для подключения Linux-клиента. В нашем случае сомнения в подлинности сервера отсутствуют - нажимаем кнопку Рис. 9.13. Предупреждение PuTTY при первом подключении к удаленному хосту Поскольку мы сохранили имя, под которым соединяемся, в настройках профиля, нам не нужно вбивать его снова, мы только укажем пароль пользователя (рис. 9.14). Рис. 9.14. Сеанс удаленного управления сервером Удаленное соединение установлено. На рис. 9.14 показано выполнение нескольких команд на удаленном Linux-сервере и затем – удаленная перезагрузка сервера. После перезагрузки сессия становится неактивной. Ее следует закрыть и снова подключиться к серверу, когда он загрузится. Был рассмотрен наиболее распространенный способ соединения - с парольной идентификацией. Если кто-нибудь узнает имя и пароль, он тоже сможет соединиться. Поэтому если у Вас простой пароль и/или Вы стали жертвой атаки с прямым перебором, могут быть проблемы. В качестве альтернативы можно использовать способ Аутентификации самого пользователя с использованием шифрования с открытым ключом. Вы можете использовать PuTTYgen для изготовления пары закрытого и открытого ключей. Затем открытый ключ надо будет передать серверу, а закрытый ключ прикрепить к профилю PuTTY. Эти процедуры подробно описаны в руководстве putty.hlp. Таким образом, разработанная лабораторная установка позволяет в деталях изучать удаленное управление Linux-сервером с Winows-клиента. Порядок выполнения работы: 1) Проверить, запущен ли супер-сервер xinetd. Если не запущен – доустановить супер- сервер из пакета xinetd-2.3.14-10.el5.i386.rpm. (/usr/sbin) 2) Проверить, используя команду find, наличие и месторасположение ssh-сервера shhd. Если sshd не установлен – доустановить из пакетов openssh-4.3p2-16.el5.i386.rpm, openssh-askpass-4.3p2-16.el5.i386.rpm; openssh-server-4.3p2-16.el5.i386.rpm. (usr/sbin) Для работы удаленных рабочих столов Linux чаще всего используют следующие программы: Remote Desktop Protocol и Virtual Network Computer. VNC работает с помощью протокола RFB. Данный протокол поддерживается множеством платформ, поэтому существуют как пользовательские, так и серверные приложения, которые имеют открытый код. RDP – протокол, который сделала Microsoft, он для систем Windows. Может показаться, что открытый код это идеальное решение. Если в организации используют в основном продукты Windows, то RDP более удобно целесообразно. Даже если офис на Linux, ведь настройка и установка RDP более проста. Данная краткая статья описывает процесс настройки RDP на Linux. Настройка данного сервера поможет без проблем юзерам Windows, подключаться через удаленный рабочий стол Linux через стандартное подключение к аппаратам на этой ОС. Установка сервера xrdpНам понадобиться сервер с открытым кодом – xrdp. Удаленный юзер будет видеть лишь чистый удаленный рабочий стол Linux юзера. Если нужен удаленный доступ Linux к протекающей сессии пользователя, то без установки x0vncserver не обойтись.Требуется найти и поставить пакет xrdp. Установка осуществляется благодаря менеджеру пакетов. Вместо установки, можно взять исходный код и собрать сервер вручную. После инсталляции xrdp, он сразу сможет принимать входящие коннекты. При установленном и рабочем firewall-е, нужно убедится в разрешении работы TCP-порта 3389. Также нужно перенаправить порты роутера, для возможности доступа из вне рабочей сети. Для работоспособности удаленного доступа Linux через глобальную сеть , нужно сменить порты xrdp на всех аппаратах кроме одного. Также требуется отредактировать конфигурации портов на аппаратах c Windows, которые ловят RDP соединения. Удаленным пользователям нужно указывать номер порта именно той машины, к которой они хотят подключиться. Это нужно для того, чтобы роутер знал, куда вас перенаправлять. Обязательно откройте необходимые порты, начните с 3389, а далее по порядку. Для смены порта нужно открыть файл: etc/xrdp/xrdp.ini, могут быть необходимы права суперпользователя. Править нужно port в и перезапустить xrdp. Ещё способ подключения удаленного рабочего стола LinuxЕще способ для RDP-подключения к любым машинам. На железе с Linux установить xrdp сервер с портом по умолчанию, на прочие машины поставить VNC, тоже со стандартным портом. При подключении по RDP, будет появляться окно xrdp, где нужно будет ввести сетевой адрес нужного компьютера.Подключение к созданному серверу xrdp Для юзеров Windows, нужно воспользоваться встроенной утилитой «Подключение к удаленному…», в Linux же используют tsclient и rdesktop. Номер порта нужно указать таким образом: после сетевого IP или доменного имени нужно ставить две точки, а потом адрес. Если порты никто не настраивал, то просто нужно ввести IP адрес. В окне xrdp вводим логин и пароль и входим. Установка rdesktop и tsclient Для возможности удаленного доступа Linux юзеров, нужно установить софт rdesktop. По необходимости можно поставить GUI, tsclient подойдет. Для справки можно использовать команды в терминале: man xrdp, man rdesktop, man tsclient |
Популярное:
Новое
- Обновление Андроид: как обновиться до новой версии, сделать откат?
- Что делать если не включается Nokia Lumia?
- Установка официальной прошивки на Lenovo RocStar (A319) Перепрошивка lenovo
- Обзор и тестирование игровой гарнитуры Kingston HyperX Cloud II
- Бесплатная проверка iPhone по IMEI
- Что такое доверительный платёж МТС?
- Программа «Аэрофлот Бонус»: как накопить мили и на что их можно потратить?
- Как узнать какой диск на компьютере: SSD или HDD Как узнать какой ssd стоит на компьютере
- Тестирование Fractal Design Define R5 Fractal Design Define R5 — Тихий, просторный
- Как ускорить "Андроид" - смартфон и планшет?