← К описанию

Иван Андреевич Трещев, Наталья Андреевна Гулина - Администрирование распределенных информационных систем. Часть 3. Информационные технологии. Для студентов технических специальностей



© Иван Андреевич Трещев, 2025

© Наталья Андреевна Гулина, 2025


ISBN 978-5-0065-6660-6 (т. 3)

ISBN 978-5-4498-9913-2

Создано в интеллектуальной издательской системе Ridero

Введение

Данная книга является третьей в серии по администрированию информационных систем. В ней содержится информация по использованию технологий для операционных систем семейства *nix.

В ходе повседневной деятельности администраторы автоматизированных мест и сетей часто сталкиваются с различными проблемами и задачами. Основной при этом является поиск и устранение неисправностей. Реже необходимо развертывать новые сервисы и пакеты.

Надеемся, что представленная информация будет полезна как начинающим администраторам только создающим информационную инфраструктуру на предприятии, так и опытным специалистам при установке программного обеспечения.

1 Подготовка SSH сервера Ubuntu

1.1 Установка и настройка SSH Сервера Ubuntu

Для установки SSH сервера требуется:
1) Установить виртуальную машину с Ubuntu.
2) Открыть терминал (Рисунок 1);
3) Прописать команду sudo apt-get install ssh (Рисунок 2) Ввести пароль sudo если потребуется;
4) Для запуска сервиса используется sudo service ssh start (Рисунок 3)

Рисунок 1 – Запуск терминала


Рисунок 2 – Установка SSH сервиса


Рисунок 3 – Запуск сервиса SSH


Входим Далее:

1) Открываем терминал (рисунок 1);

2) Вводим cd /etc/ssh для входа в каталог (рис. 4);

3) ls для вывода списка файлов в каталоге (рис. 5);

4) sudo nano sshd_config для открытия файла настроек сервера с возможность редактирования (рис. 6);


Рисунок 4 – вход в каталог


Рисунок 5 – получение содержимого каталога


Рисунок 6 – результат ввода команды


В файле сервера прописать следующие директивы:

1) Port 2002 Определяет порт, через который осуществляется подключение (В данном случае 2002, возможно порт указать другой);

2) PermitRootLogin yes для возможности подключение к супервизору через удаленный доступ PermitRootLogin prohibit-password используется для возможности подключения к супервизору только через ключи шифрования;

3) PubkeyAuthentication yes позволяет осуществлять подключение

через публичные ключи шифрования SSH;

4) AuthorizedKeysFile /etc/ssh/authorize указание пути к файлу, который будет содержать авторизированные ключи;

5) Сохранение изменений в файле. Директивы предоставлены на рисунке 7.


Рисунок 7 – Директивы

1.2 Генерация ключей шифрования RSA при помощи PuTTY

1) Запускаем программу puttygen. exe (рисунок 8), флажок на RSA. Размер ключа 2048. Нажимаем кнопку generate;

2) Водим курсором по экрану программы для создания эффекта случайности (рисунок 9).

3) Результат генерации отражен на рисунке 10.

4) Сохраняем публичный и приватный ключи в папку с инструментами PuTTY под именами id_rsa. pub (рис. 11) и privatekey. ppk (рис. 12)

.


Рисунок 8 – Запуск программы


Рисунок 9 – Создание эффекта случайности


Рисунок 10 – Результат генерации ключа


Рисунок 11 – Сохранение публичного ключа


Рисунок 12 – Сохранение приватного ключа


Передача ключей на сервер

1) Запускаем программу psftp. exe (рисунок 13)

2) Внутри прописываем open [ip сервера] [порт] (рисунок 14). Узнать ip сервера можно прописав команду ip addr show в терминале Ubuntu (рисунок 15). Требуемый порт содержится в настройках сервера SSH (рисунок 7).

3) Вводим логин и пароль администратора (рис. 16)

4) put [Название передаваемого файла] [Место назначения с названием файла] для передачи публичного ключа шифрования на сервер. Пример команды: put id_rsa. pub /tmp/id_rsa. pub (рисунок 17)


Рисунок 13 – Запуск программы для передачи файла


Рисунок 14 – подключение к серверу


Рисунок 15 – Вывод адреса сервера Ubuntu


Рисунок 16 – Ввод данных


Рисунок 17 – передача файла

1.3 Добавление публичного ключа в список авторизированных

1) В терминале Ubuntu ввести «ssh-keygen -i -f /tmp/id_rsa. pub», это выведет публичный ключ в терминал (рисунок 18). Копируем публичный ключ шифрования;

2) По адресу в настройках сервера создаем и открываем файл с авторизированными ключами командами «cd /etc/ssh», «sudo nano authorize» (рисунок 19);