61-90


<--- 31-60                                                                                                                                                                                        91-120 --->



 61


 61

SSH
Безопасный вход суперпользователем (root)  


Видеоролик можно скачать по адресу:
http://salomatin.ru/box-L3.ogv
http://youtu.be/ORgOvagoqqg


На своем настольном рабочем компьютере (будем называть еще как удаленный клиент), на котором стоит любая система Linux создаем публичный ключ командой

[vova@client ~]$ssh-keygen -tdsa
появится файл ( в ALT: ) /home/vova/.ssh/id_dsa.pub

Заходим в Центр управления системой (ЦУС) веб-браузером https://127.0.0.1:8080  глава: "Пользователи", раздел "Администратор системы"

Нажимаем на клавишу "Обзор" и показываем путь до нашего файла id_dsa.pub
(использовать опцию: Показывать скрытые файлы, для чего нажимаем мышкой на левую кнопку,
появляется эта опция, выбираем в окне)

Далее клавиша "Добавить". В разделе "Разрешённые ssh ключи:" появиться группа пар цифр, разделенных двоеточием.

На этом настройки закончены. Закрываем ЦУС.

Тестируем:

На удаленном клиенте, от имени простого пользователя заходим на сервер:


[vova@client ~]$ ssh root@192.168.0.1
получаем приглашение вводить команды от имени суперпользователя:


[vova@client ~]$ ssh root@192.168.0.1
Last login: Sun Aug 8 15:22:08 2010 from 192.168.0.2
[root@server ~]#
Это наиболее безопасный и рекомендуемый способ.


 62


Обычный удаленный вход по ssh

Видеоролик можно скачать по адресу:
http://salomatin.ru/box-L6.ogv
http://youtu.be/2rfUov_CMM8

На своем настольном рабочем компьютере (удаленный клиент), заходим на сервер под именем пользователя pavel (pavel должен быть уже зарегистрирован на сервере)


[vova@client ~]$ssh -l pavel 192.168.0.1
(выражение "-l pavel 192.168.0.1" можно заменить на pavel@ip-адрес
если зашли первый раз, то получаем сообщение с окончание
Are you sure you want to continue connecting (yes/no)?
вводим "yes", получаем приглашение ввести пароль, вводим пароль, который имеет Павел на сервере и получаем приглашение работать в командой строке на сервере

[pavel@server ~]$
если имена пользователя на клиенте и сервере совпадают (vova зарегистрирован там и там), входить можно еще короче

[vova@client ~]$ssh 192.168.0.1
Если пользователь пользователь vova ключен в группу wheel, то может получить права суперпользователя набрав

[vova@server ~]$su -l
можно просто su пробел знак "-" тире, чтобы получить полные права root

Это очень ВАЖНО и обережет вас от многих проблем.
получаем приглашение ввести пароль рута


 62



 63


Удаленное управление сервером с использованием графики

Вариант № 1
Устанавливаем на сервер пакет x11vnc

[root@server ~]#apt-get install x11vnc


На сервере запускаем графическое приложение, т.е. мы заходим на сервер (подходим к реальному серверу (или в виртуальном окне, если он у нас установлен на виртуальной машине))
простым пользователем vova
даем команду

[vova@server ~]$startx

Даем удаленный доступ к рабочему столу сервера.
нажимаете Start - Терминалы - XTerm
даем команду и тем самым запускаете VNC-сервер


[vova@server ~]$x11vnc -shared -forever -passwd 123

На клиенте устанавливаете VNC-клиент. В Simply Linux это gvncviewer. Находится в пакете gtk-vnc.

[root@client ~]#apt-get install gtk-vnc

(На Win машине выбираем удобный там клиент)

выходите из рута и подключаетесь от имени простого пользователя

[vova@client ~]$gvncviewer 192.168.0.1

у вас должно появиться приглашение ввести пароль, вводите 123 и видите картинку рабочего стола сервера.

вы получаете полное управление сервером при помощи вашей клавиатуры и мыши.

Останавливать на сервере VNC можно просто нажав Ctr + c


 63



 64

Удаленное управление сервером с использованием графики
Вариант № 2
Устанавливаем на сервер

[root@server ~]#apt-get install freenx-server
запускаем сервер

[root@server ~]#service freenx-server start
Любым клиентом nxclient заходим на сервер
У нас это:
Подгружаем:
[root@client ~]#apt-get install nxclient
Запускаем клиента;

[vova@client ~]$nxclient
В настройках указываем IP сервера
Configyre - Desktop - Unix - XDM

 64


 65

Web-интерфейс: alterator-fbi

# apt-get install alterator-fbi
# service alteratord start; service ahttpd start
Открыть в браузере адрес https://localhost:8080/




 65


 66






 66



 67
 67


 68
 68


 69
 69


 70
 70


 71
 71


 72
 72



 73
 73



 74
 74



 75
 75



 76
 76



 77
 77



 78
 78



 79
 79



 80
 80


 81
 81

 82
 82

 83
 83

 84
 84


 85
 85

 86
 86




 87
 87



 88
 88



 89
 89




 90
 90








===============================
Следующая точка


==================
Линия возврата

Плоскость охвата

Сингулярность




index







.




Rating@Mail.ru counter