![](/user_photo/2706_HbeT2.jpg)
- •Курс 2 – Администрирование
- •Оглавление.
- •Конфигурирование Windows xp и 2003
- •Файловая система ntfs, права доступа.
- •Реестр, tweaker’ы.
- •Службы.
- •Драйверы, directX.
- •Raid-массивы, резервное копирование, восстановление файлов.
- •Быстрое восстановление системы. ShadowUser, AcronisTrueImage.
- •Способы восстановления системы.
- •Ускорение работы (оптимизация) Windows.
- •Разгон системы, стабильность, тесты.
- •Виртуальные машины, vMware.
- •Автоматическая установка Windows, ris.
- •Контрольная работа №1.
- •Локальная сеть
- •Какие бывают сети, история.
- •Сетевое оборудование.
- •Топология сети.
- •Сетевые протоколы, уровни протоколов.
- •Сеть Ethernet.
- •Витая пара, разводка сети.
- •Настройка сети, сетевой принтер, общие ресурсы, сетевые диски.
- •Доступ в интернет, шлюз.
- •Учет трафика, proxy, Traffic Inspector.
- •Удаленное управление.
- •Удаленное администрирование, Radmin.
- •Контрольная работа №2.
- •Особенности Windows 2003
- •Установка, обновления.
- •Консоль управления mmc.
- •ActiveDirectory, домены.
- •Установка контроллера домена; подразделения.
- •Групповая политика
- •Публикация приложений, перенаправление.
- •Распределенная файловая система dfs.
- •Контрольная работа №3.
- •Сетевые службы Windows 2003
- •Почтовый сервер.
- •Файловый сервер, ftp.
- •Dhcp-сервер.
- •Контрольная работа №4.
- •Защита и безопасность
- •Антивирус.
- •Брэндмауэр, AgnitumOutpostFirewall.
- •Pgp, шифрование с открытым ключом, цифровая подпись.
- •Проверка устойчивости и взлом паролей, SamInside, BootDisk.
- •Клавиатурные шпионы, трояны, sniffer’ы.
- •Проверка безопасности сети, Xspider.
- •Контрольная работа №5.
- •Linux, установка
- •Linux, основные программы.
- •1. Почта и Интернет
- •1.1. Браузеры
- •1.2. Почтовые клиенты
- •1.3. Чаты и общение
- •2. Офисные пакеты
- •3. Работа с графикой
- •4. Музыка и видео
- •Linux, командная строка, создание пользователей, смена паролей.
- •Файловая система ext2fs, структура папок.
- •Права доступа, жесткие ссылки.
- •Установка приложений, rpm, исходные коды.
- •Samba, настройка сети.
- •Удалённое управление, ssh.
- •Удалённое управление из Windows, Telnet, Putty.
- •Dhcp-сервер под Linux.
- •Apache-сервер под Linux
- •Почтовый сервер под Linux.
- •Раздача интернет на локальную сеть.
- •Контрольная работа №6.
- •Особенности Windows Vista
- •Установка и настройка интерфейса.
- •Новые версии основных программ.
- •Безопасность в Windows Vista.
- •Надежность и механизмы восстановления.
- •118 Новосибирск 2006
-
Удалённое управление, ssh.
SSH (Secure Shell) — программа, позволяющая вам зарегистрироваться на удаленных компьютерах и установить зашифрованное соединение.
SSH использует криптографию открытого ключа для шифрования соединения между двумя машинами, а также для опознавания пользователей.
Оболочку ssh можно использовать для безопасной регистрации на удаленном сервере или копировании данных между двумя машинами. Вы можете администрировать удаленную машину также легко, как и локальную.
Оболочка ssh незаменима в тех случаях, когда удаленно нужно администрировать сервер или когда сервер не имеет собственного монитора. При использовании telnet все данные, которые передаются через telnet-соединение, доступны в открытом виде. А значит, имена пользователей и пароли будут доступны всем, кто прослушивает трафик с помощью анализатора (sniffer’а).
Программа состоит из демона (службы) sshd, который запускается на Linux/UNIX-машине, и клиента ssh, который распространяется как для Linux, так и для Windows.
Чтобы подключиться к другому компьютеру наберите команду:
$ ssh hostname.domain
ssh запросит вас ввести пароль пользователя. В качестве имени пользователя для установки соединения будет использовано имя текущего пользователя, то есть имя, под которым вы сейчас зарегистрированы в системе. В случае, если аутентификация пройдет успешно, начнется сеанс связи. Прекратить сеанс можно комбинацией клавиш Ctrl+D.
Если вам нужно указать другое имя пользователя, используйте параметр -l программы ssh:
$ ssh -l user hostname.ru
Команды ssh полностью аналогичны командам консоли (=оболочки, shell) на локальном компьютере.
Задания:
-
Подключиться к компьютеру соседа, используя ssh
-
Создать на компьютере соседа нового пользователя (используя права root’а)
-
Измените пароль соседа
-
Посмотрите документы соседа в его домашней директории
-
Скопируйте пару файлов из его документов
-
*Установите Firefox на компьютер соседа
-
…
-
Удалённое управление из Windows, Telnet, Putty.
Любые команды, выполняемые с помощью Telnet, обрабатываются telnet-сервером, а не локальным компьютером. Пользователь лишь видит результат выполнения этих команд.
Для использования Telnet на удаленном компьютере должен быть установлен telnet-демон. На компьютере пользователя нужно установить программу-клиент. Практически в каждой операционной системе существует утилита telnet, которая является клиентом для протокола telnet.
Сервис Telnet был и остается одним из самых популярных способов удаленной регистрации и работы на удаленной машине. Основным его недостатком является то, что любая информация, в том числе и пароли, передается в открытом виде без какого-либо кодирования.
Существует также «безопасная» версия telnet – stelnet.
Чтобы запустить telnet в Windows запустите командную строку и наберите telnet.
Putty
– свободно распространяемый telnet
и ssh-клиент с поддержкой
копирования файлов. (+ open
source – с открытыми
исходниками).
Изначально разрабатывался
для Windows, однако позднее портирован на
Unix, есть версии для сотовых телефонов.
После запуска Putty установите настройки:
-
Host Name – имя или ip-адрес удаленного компьютера.
-
Port - номер порта для протокола SSH, надо указать 22 (он должен быть открыт в брэндмауэре).
-
Protocol – SSH или Telnet
Для отключения не закрывайте окно, а используйте команды exit или loguot.
Задания:
-
Подключиться c компьютера под управлением Windows к компьютеру под управлением Linux с помощью telnet
-
Создайте нового пользователя на удаленном компьютере
-
Посмотрите файлы в домашней директории
-
Создайте текстовый файл - послание соседу
-
-
Подключитесь c компьютера под управлением Windows к компьютеру под управлением Linux с помощью Putty, используя ssh
-
скопируйте список файлов в домашней директории в новый текстовый файл
-
скопируйте этот файл к себе на компьютер
-
…
-
-
DNS-сервер под Linux.
Источник: ru.wikipedia.org, Lafox.Net
DNS (англ. Domain Name System — система доменных имён) — это система, позволяющая преобразовывать символьные имена доменов в IP-адреса (и наоборот) в сетях TCP/IP.
Домен — определённая зона в системе доменных имён (DNS) Интернета, выделенная какой-либо стране, организации или для иных целей.
DNS важна для работы Интернета, ибо для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса.
Установка и настройка.
Проверяем что установлены (или устанавливаем) пакеты bind и bind-utils:
#urpmi bind bind-utils
Пусть 222.222.222.222 - это IP-адрес сервера DNS вашего провайдера.
Теперь вносим изменения в файле /etc/named.conf в секции "controls". Нужно добавить следующие строки:
forwarders { 127.0.0.1; 222.222.222.222; };
forward first;
Далее правим файлик /etc/hosts - в нем должны быть строки:
nameserver 127.0.0.1
nameserver 222.222.222.222
Это может понадобится для некоторых служб и программ которые не будут обращаться к вашему DNS серверу.
После этого перезапускаем DNS сервер :
# /etc/init.d/named restart
Теперь всем хостам в локальной сети можно указать этот сервер в качестве DNS сервера.
Проверить работоспособность можно командой: nslookup -sil www.linux.org
Настройка первичного(master) DNS сервера и создание прямой и обратной зоны.
Допустим у Вас есть доменное имя mynet.lan Вам хочется сделать свой сервер первичным сервером для этого домена и использовать у себя в сети доменные имена www.mynet.lan, kolya.mynet.lan и т.д. Для этого сначала поправим файл /etc/named.conf
/////////////////////////////////////////////////////////
key mykey {
algorithm hmac-md5;
secret "IriCelUSbPMypSjImBsiTHMauOumRPMkdBjoxVINAx0vxJZNRKGWzFCKibad";
};
controls {
inet 127.0.0.1 allow { any; } keys { "mykey"; }; // см. главу про DHCP
inet 192.168.1.4 allow { any; } keys { "mykey"; };
forwarders { 127.0.0.1; 222.222.222.222; }; // ip DNS сервера провайдера
forward first;
};
options {
pid-file "/var/run/named/named.pid";
directory "/var/named";
};
zone "." {
type hint;
file "named.ca";
};
zone "0.0.127.in-addr.arpa" {
type master;
file "named.local";
};
zone "mynet.lan" { // Прямая и обратные зоны для домена mynet.lan
type master;
file "mynet.zone";
allow-update { key mykey; };
};
zone "1.168.192.in-addr.arpa" {
type master;
file "mynet.reversed";
allow-update { key mykey; };
};
/////////////////////////////////////////////////////////
Как мы видим в конце файла добавлены две записи "zone". Теперь нам необходимо отредактировать еще 2 файла содержащих прямую и обратную зону.
Редактируем файл обратной зоны /var/named/mynet.reversed.
$ORIGIN .
$TTL 86400 ; 1 day
1.168.192.in-addr.arpa IN SOA ns.mynet.lan. ns.mynet.lan. (
2001042703 ; serial
28800 ; refresh (8 hours)
14400 ; retry (4 hours)
3600000 ; expire (5 weeks 6 days 16 hours)
86400 ; minimum (1 day)
)
NS ns.mynet.lan.
$ORIGIN 1.168.192.in-addr.arpa.
$TTL 3600 ; 1 hour
1 PTR router.mynet.lan.
4 PTR ns.mynet.lan.
теперь редактируем файл прямой зоны /var/named/mynet.zone
$ORIGIN .
$TTL 86400 ; 1 day
mynet.lan IN SOA ns.mynet.lan. ns.mynet.lan. (
2001042705 ; serial
86400 ; refresh (1 day)
21600 ; retry (6 hours)
3600000 ; expire (5 weeks 6 days 16 hours)
3600 ; minimum (1 hour)
)
NS ns.mynet.lan.
$ORIGIN mynet.lan.
localhost A 127.0.0.1
ns A 192.168.1.4
router A 192.168.1.1
www A 192.168.1.1
По аналогии в конец файла прямой и обратной зон вы можете дописывать все что угодно. Обратите внимание на то что изменения вступают в силу только после изменения поля "serial" (при сохранении файла).
Задания:
-
Установить и настроить первичный DNS-сервер для домена academia.org
-
Зарегистрировать на нем имена mail.academia.org и ваше_имя.academia.org
-
…