Seadistage Cacti Debian Jessies
Sissejuhatus Cacti on avatud lähtekoodiga seire- ja graafikutööriist, mis põhineb täielikult RRD andmetel. Cacti kaudu saate jälgida peaaegu igat tüüpi seadmeid
Selle õpetuse eesmärk on vabaneda avalikest SSH- ja avalikest RDP-ühendustest. Asetades selle kõik väga mugava HTML5 kliendi taha, saame oma pilvele juurdepääsuks lisada turvakihi.
Guacamole logib ka kõik kaugjuurdepääsud, nii et volitamata juurdepääs muutub palju paremini jälgitavaks.
Märkus. Let's encrypt (valik B) jaoks vajame domeeninime. Kui teil seda pole, võite selle sammu vahele jätta ja lihtsalt käivitada valiku A .
Alustage VPS-i keerutamisest soovitud Vultri tsoonis. 1024 MB
VPS on piisav, kuna Guacamole ei ole, et nõudlik.
Alustuseks lubage VPS-is privaatvõrk. See on siin hästi dokumenteeritud
Kõigepealt teeme pilti veidi kõvaks. Ja kontrollime, kas loodud pilt on ufw
lubatud.
root@vultr:~# ufw status
Status: inactive
Vaikimisi on see keelatud, seega peame lisama mõned reeglid.
Alustame nende portide seadistamisega.
ufw allow 22/tcp
ufw allow 8080/tcp
Järgmisena lubage tulemüür.
ufw enable
Ärge muretsege, kui saate hoiatuse. Kui lisasite pordi 22
, ei teki teil probleeme.
root@vultr:~# ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
Kui see on lubatud, küsige tulemüüri olekut ja me näeme oma pordi konfiguratsiooni.
ufw status
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
8080/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
8080/tcp (v6) ALLOW Anywhere (v6)
Enne installimise alustamist peame repot värskendama ja täiendama. Selliste pakettidega nagu Tomcat
Java-põhine voog avastatud vigu ja nendega seotud veaparandusi. Tavaliselt on hea mõte seda kõigepealt teha, selle asemel, et tormata otse meie installiga.
apt-get update
apt-get -y upgrade
Järgmine on kõik sõltuvused. Guacamole on neid üsna palju. (Täieliku loetelu sõltuvustest ja nende funktsioonidest leiate siit ). Jätkame nende kõigi installimisega.
apt-get -y install build-essential tomcat8 freerdp libcairo2-dev libjpeg-turbo8-dev libpng12-dev libossp-uuid-dev libavcodec-dev libavutil-dev libfreerdp-dev libpango1.0-dev libssh2-1-dev libtelnet-dev libvorbis-dev libwebp-dev mysql-server mysql-client mysql-common mysql-utilities libswscale-dev libvncserver-dev libpulse-dev libssl-dev
Kui installija küsib MySQL-i juurparooli, sisestage see ja võtke see kindlasti teadmiseks. Kasutame seda parooli hiljem Guacamole andmebaasi loomiseks.
Nüüd, kui meil on kõik sõltuvused olemas, saame jätkata Guacamole allalaadimisega. Guacamole ise on enamasti lähtevormis, mitte kahendvormingus. Kõigepealt liigume /tmp
kausta, et vältida ketta teiste osade segamist. Seejärel laadige alla kogu lähtekood.
Allalaadimiseks on neli lähte-/binaarfaili:
guacamole-0.9.13-incubating.war
: see on veebirakendus. WAR
Fail on kokkupakitud web pakett pakub ühtse veebisaidi majutatud Tomcat veebilehelguacamole-server-0.9.13-incubating.tar.gz
: see fail pakub taustarakendust guacd
. See loob vood RDP ja SSH kaudu.guacamole-auth-jdbc-0.9.13-incubating.tar.gz
: Kasutame kohalikku MySQL-i andmebaasi, seega vajame sellega seotud JDBC
pistikut.mysql-connector-java-5.1.43.tar.gz
: Ilma andmebaasi draiverita ei tee JDBC pistik midagi. Selle faili pakub MySQL-i meeskond ise.Märkus. Allalaadimised lahendati lähimasse serverisse .
cd /tmp
wget http://apache.belnet.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-0.9.13-incubating.war
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/source/guacamole-server-0.9.13-incubating.tar.gz
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-auth-jdbc-0.9.13-incubating.tar.gz
wget https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-java-5.1.43.tar.gz
Kui oleme kõik need failid alla laadinud, ekstraktige tar.gz
's.
tar -xzvf guacamole-server-0.9.13-incubating.tar.gz
tar -xzvf guacamole-auth-jdbc-0.9.13-incubating.tar.gz
tar -xzvf mysql-connector-java-5.1.43.tar.gz
Nüüd, kui oleme kogu lähtekoodi ekstraktinud, teeme mõned guacamole
kaustad, mida hakkab kasutama guacamole rakendus ja selle sõltuvused.
mkdir -p /etc/guacamole/lib
mkdir -p /etc/guacamole/extensions
Kõik on meie uute Guacamole binaarfailide jaoks valmis. Nüüd saame alustada kompileerimis- ja installiprotsessi. Liikuge ekstraheeritud Guacamole serveri kausta.
cd /tmp/guacamole-server-0.9.13-incubating
Seadistage rakendus nii, et see loob init.d
faili, et seda hiljem teenusena kasutada.
./configure --with-init-dir=/etc/init.d
Kõigis teekides ja protokollides peaks käsk lõppema "jah"-ga. Kui ei, siis minge tagasi ja kontrollige käsku apt-get, et veenduda, et te pole ühestki paketist ilma jäänud.
------------------------------------------------
guacamole-server version 0.9.13-incubating
------------------------------------------------
Library status:
freerdp ............. yes
pango ............... yes
libavcodec .......... yes
libavutil ........... yes
libssh2 ............. yes
libssl .............. yes
libswscale .......... yes
libtelnet ........... yes
libVNCServer ........ yes
libvorbis ........... yes
libpulse ............ yes
libwebp ............. yes
Protocol support:
RDP ....... yes
SSH ....... yes
Telnet .... yes
VNC ....... yes
Services / tools:
guacd ...... yes
guacenc .... yes
Init scripts: /etc/init.d
Type "make" to compile guacamole-server.
Järgmisena kompileerige ja installige Gucamole server.
make && make install
Kui see kõik on tehtud, käivitage ldconfig
lisatud teekide otsingutee uuesti ülesehitamiseks.
ldconfig
Käivitamise alustamiseks jätkake systemctl
häälestamiseks guacd
(Guacamole Daemon).
systemctl enable guacd
Guacamole binaarfailid on nüüd installitud. Nüüd paneme veebirakenduse Tomcati jaoks valmis.
Alustage war
faili teisaldamisest guacamole
äsja loodud kausta. Kui see on tehtud, looge tomcati kataloogis loogiline link, mis osutab meie war
failile.
cd /tmp
mv guacamole-0.9.13-incubating.war /etc/guacamole/guacamole.war
ln -s /etc/guacamole/guacamole.war /var/lib/tomcat8/webapps/
Siis vajame mysql-pistikut ja JDBC-d. JDBC draiverit on vaja extensions
kaustas, konnektorit lib
kaustas.
cp mysql-connector-java-5.1.43/mysql-connector-java-5.1.43-bin.jar /etc/guacamole/lib/
cp guacamole-auth-jdbc-0.9.13-incubating/mysql/guacamole-auth-jdbc-mysql-0.9.13-incubating.jar /etc/guacamole/extensions/
Once the connector and JDBC are in place, we need to edit the tocamt8
file. This file contains a lot of tomcat8
settings, and in our case we need to add the GUACAMOLE_HOME
variable at the end of the file.
nano /etc/default/tomcat8
Append with the following.
GUACAMOLE_HOME=/etc/guacamole
Next up is creating the database. Guacamole stores its connection configuration in a database, not inside a file.
Login with the root password
you used during the installation.
mysql -u root -p
The first step is to create a database called 'guacamole_db'.
create database guacamole_db;
Then run the create user
command. This will create a user with a password mysupersecretpassword
, this user will only be able to connect from localhost
.
create user 'guacamole_user'@'localhost' identified by "mysupersecretpassword";
Grant CRUD
operations to this user for the database guacamole_db
.
GRANT SELECT,INSERT,UPDATE,DELETE ON guacamole_db.* TO 'guacamole_user'@'localhost';
Flush privileges and exit the shell.
flush privileges;
exit
Finish up by adding the Guacamole schema to our newly created database.
cat /tmp/guacamole-auth-jdbc-0.9.13-incubating/mysql/schema/*.sql | mysql -u root -p guacamole_db
Once this is done, we need to edit the guacamole.properties
file. This file contains our recently created MySQL server configuration.
nano /etc/guacamole/guacamole.properties
Append the MySQL connection details and credentials.
mysql-hostname: localhost
mysql-port: 3306
mysql-database: guacamole_db
mysql-username: guacamole_user
mysql-password: mysupersecretpassword
Finish up by creating a symbolic link to the tomcat share folder, as this is where the WAR
file will search these properties.
ln -s /etc/guacamole /usr/share/tomcat8/.guacamole
End by restarting the tomcat8
server and start the guacd
server daemon.
service tomcat8 restart
service guacd start
You can verify by using the status command.
service tomcat8 status
service guacd status
Now you can browse to your VPS on port 8080
http://<yourpublicip>:8080/guacamole/
Use the username guacadmin
and the same password guacadmin
. This will grant you access to an empty Guacamole server.
Click in the top right corner on your username guacadmin
and select Settings
. Once you are in the settings page go to the Users
tab and select the user guacadmin
.
Now change your password to something else or create a new admin user and delete the default guacadmin
one.
These are the final steps: cleaning up after you are done.
Delete the downloaded source code and binaries from the /tmp
folder.
rm -rf /tmp/guacamole-*
rm -rf /tmp/mysql-connector-java-*
Also, make the Guacamole web application the default one. In the tomcat ecosystem the application that gets the ROOT
folder is the one that is started by default when you access the website.
Delete the old ROOT
placeholder.
rm -rf /var/lib/tomcat8/webapps/ROOT
And make a symbolic link for the guacamole server to be the ROOT
one.
ln -s /var/lib/tomcat8/webapps/guacamole /var/lib/tomcat8/webapps/ROOT
This requires a tomcat restart.
service tomcat8 restart
Edit the tomcat8/server.xml
file and change the connector port.
nano /etc/tomcat8/server.xml
Search for the Connector port
.
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
URIEncoding="UTF-8"
redirectPort="8443" />
And replace 8080
with 80
.
By default, tomcat doesn't allow the binding of ports below 1024
. To enable this we need to tell tomcat8 to create authenticated binds.
Edit the default
file of tomcat8 and uncomment the AUTHBIND
line and use the option yes
nano /etc/default/tomcat8
AUTHBIND=yes
Once this is done, intall authbind
.
apt-get install authbind
Configure it so that port 80
can be claimed by tomcat8.
touch /etc/authbind/byport/80
chmod 500 /etc/authbind/byport/80
chown tomcat8 /etc/authbind/byport/80
Allow port 80
through the firewall and delete the rule for 8080
.
ufw allow 80/tcp
ufw delete allow 8080/tcp
Restart tomcat.
service tomcat8 restart
That's it, now Guacamole should be running on port 80
.
Tomcat really isn't one of the best and most robust applications to use with certbot
. Luckily Nginx is. We will just to proxy tomcat to Nginx. It uses the out-of-the-box functionality of certbot at the cost of sacrificing a little bit of RAM.
apt-get install nginx
Once installed, edit the default configuration.
nano /etc/nginx/sites-available/default
Delete all example configurations and add the following configuration.
server {
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
This will create a proxy for the website running at 8080
. Restart Nginx, and enable it at boot.
systemctl restart nginx
systemctl enable nginx
Check if everything is working.
systemctl status nginx
Disable the testing port 8080
and allow traffic on port 80
.
ufw allow 80/tcp
ufw delete allow 8080/tcp
Before we can use certbot
, we need to add the correct ppa
to the system containing our certbot packages.
add-apt-repository ppa:certbot/certbot
Press "ENTER
" to accept the configuration change.
Update apt
to gather the new packages.
apt-get update
Finally, install the Nginx module for assigning the certificates.
apt-get -y install python-certbot-nginx
Configure the firewall to allow HTTPS
.
ufw allow 443/tcp
Before we can request new certificates, we need a DNS name.
nano /etc/nginx/sites-available/default
Add the following server_name
setting.
server_name rdp.example.com;
Change the configuration to reflect this new setting.
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
Check if all is working and restart Nginx.
nginx -t
service nginx restart
Now request a certificate with certbot.
certbot --nginx -d rdp.example.com
Esitage oma e-posti aadress ja nõustuge paigaldaja esitatud küsimustega. (Saate No
oma meili jagamiseks julgelt valida " ".) Certbot küsib automaatselt, mida ta peab tegema rakendusega HTTPS
. Kasutame valikut 2: redirect to HTTPS
.
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Viimane asi, mida teeme, on DH
parameetrite värskendamine . Need on 2017. aasta standardite jaoks vaikimisi pisut nõrgad.
Looge mõned uued.
openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
Järgmisena lisage need Nginxi vaikesaidile.
nano /etc/nginx/sites-available/default
Lisage need serveri konfiguratsiooni.
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
Kontrollige vigu.
nginx -t
Rakendage muudatused, taaskäivitades serveri.
service nginx restart
Puhastage vana 8080
reegel
ufw delete allow 8080/tcp
Märkus: kui peaksite saama "502 Bad Gateway", peate taaskäivitama tomcat8 .
service tomcat8 restart
Let's Encrypt sertifikaadid nõuavad uuendamist. Selle jaoks saame luua cron-töökoha. Alustage crontab
.
crontab -e
Lisage järgmine rida.
00 2 * * * /usr/bin/certbot renew --quiet
See kontrollib kell 2:00, kas mõni sertifikaat vajab uuendamist, ja uuendab neid, kui seda on vaja.
Minge oma Guacamole serverisse (kas http://<ip>/
või https://rdp.example.com)
).
Selle testi jaoks vajate veel kahte eksemplari: ühte Linuxi VM-i ja teist Windows Server 2012 R2-d, mille privaatne IP on mõlemal lubatud.
Klõpsake username
paremas ülanurgas ikoonil " Settings
" ja minge lehele " ". Seejärel minge jaotisse " Connections
" ja valige " New Connection
".
Täitke järgmised sätted (võite teised vaikeseaded jätta).
Name: Windows Server 2012 R2
Location: ROOT
Protocol: RDP
Maximum number of connections: 1
Maximum number of connections per user: 1
Parameters > Hostname: 10.99.0.12
Parameters > Port: 3389
Username: Administrator
Password: <password> (provided by Vultr)
Security mode: Any
Ignore server certificate: <checked>
Vajutage " save
" ja minge tagasi avakuvale. Nüüd saate klõpsata ühendusel " Windows Server 2012 R2
" ja see edastab RDP sellele masinale.
Vajutage " Ctrl+Shift+Alt
". See avab küljel oleva menüü. Siin saate katkestada ühenduse või täita muid Guacamole haldustoiminguid.
Klõpsake username
menüü ülaosas ja minge jaotisse " Settings
". Seejärel minge Connections
vahekaardile " " ja valige " New Connection
".
Täitke järgmised sätted (võite teised vaikeseaded jätta).
Name: Linux
Location: ROOT
Protocol: SSH
Maximum number of connections: 5
Maximum number of connections per user: 2
Parameters > Hostname: 10.99.0.11
Parameters > Port: 22
Username: root
Password: <password> (provided by Vultr)
Vajutage " save
" ja minge tagasi avakuvale. Nüüd saate klõpsata sellel äsja loodud ühendusel ja olla SSH kaudu ühenduses oma Linuxi serveriga.
Teil on nüüd veebi RDP/SSH HTML5 lüüs. Nüüd saate oma platvormi avalikule RDP- ja SSH-juurdepääsule tulemüüri seada ja oma keskkonnale juurde pääseda mis tahes kaasaegsest brauserist. Lisateavet selle kohta, mida Guacamole pakub, on suurepärane video, mis näitab kõiki platvormi võimalusi siin .
Sissejuhatus Cacti on avatud lähtekoodiga seire- ja graafikutööriist, mis põhineb täielikult RRD andmetel. Cacti kaudu saate jälgida peaaegu igat tüüpi seadmeid
Sissejuhatus Lets Encrypt on sertifikaatide väljastamise teenus, mis pakub tasuta TLS/SSL-sertifikaate. Paigaldusprotsessi lihtsustab Certbot,
Kas kasutate teistsugust süsteemi? Mis on Tekkit Classic? Tekkit Classic on modifikatsioonipakett mängule, mida kõik teavad ja armastavad; Minecraft. See sisaldab mõningaid ver
Kas kasutate teistsugust süsteemi? See õpetus näitab teile, kuidas installida grupitöö iRedMail Debian Wheezy värskele installile. Peaksite kasutama servi
Kas kasutate teistsugust süsteemi? Jekyll on suurepärane alternatiiv WordPressile ajaveebi pidamiseks või sisu jagamiseks. See ei nõua andmebaase ja see on väga lihtne
Kas kasutate teistsugust süsteemi? Kui ostate Debiani serveri, peaksid teil alati olema uusimad turvapaigad ja värskendused, olenemata sellest, kas magate või mitte
PHP ja sellega seotud paketid on veebiserveri juurutamisel kõige sagedamini kasutatavad komponendid. Selles artiklis õpime, kuidas seadistada PHP 7.0 või PHP 7.1 o
Squid on populaarne tasuta Linuxi programm, mis võimaldab teil luua edastamise veebipuhverserveri. Selles juhendis näete, kuidas installida Squid CentOS-i, et teid pöörata
Sissejuhatus Lighttpd on Apache'i hark, mille eesmärk on olla palju vähem ressursimahukas. See on kerge, sellest ka oma nimi, ja seda on üsna lihtne kasutada. Installin
1. Virtualmin/Webmin Virtualmin on võimas ja paindlik veebimajutuse juhtpaneel Linuxi ja UNIX süsteemidele, mis põhineb tuntud avatud lähtekoodiga veebibaasil
Yii on PHP raamistik, mis võimaldab teil rakendusi kiiremini ja lihtsamalt arendada. Yii installimine Ubuntule on lihtne, nagu saate täpselt teada
Ekraan on rakendus, mis võimaldab ühes aknas mitut terminaliseanssi kasutada. See võimaldab simuleerida mitut terminali akent, kus see ma
See õpetus selgitab, kuidas seadistada DNS-serverit Bind9 abil Debianis või Ubuntus. Asendage kogu artikli vältel oma-domeen-nimi.com vastavalt. Kell th
Sissejuhatus Logrotate on Linuxi utiliit, mis lihtsustab logifailide haldamist. Tavaliselt töötab see kord päevas cron-töö kaudu ja haldab logibaasi
VULTR on hiljuti teinud nende osas muudatusi ja kõik peaks nüüd töötama hästi, kui NetworkManager on lubatud. Kui soovite keelata
Icinga2 on võimas seiresüsteem ja kui seda kasutatakse põhikliendi mudelis, võib see asendada vajaduse NRPE-põhiste seirekontrollide järele. Meister-klient
Kas kasutate teistsugust süsteemi? Red5 on Java-s realiseeritud avatud lähtekoodiga meediumiserver, mis võimaldab käivitada mitme kasutajaga Flashi rakendusi, näiteks otseülekandeid.
Selles artiklis näeme, kuidas kompileerida ja installida Nginxi põhiliini ametlikest Nginxi allikatest mooduliga PageSpeed, mis võimaldab teil
Kas kasutate teistsugust süsteemi? Apache Cassandra on tasuta ja avatud lähtekoodiga NoSQL-i andmebaasihaldussüsteem, mis on loodud pakkuma skaleeritavust, hig.
Kas kasutate teistsugust süsteemi? Apache Cassandra on tasuta ja avatud lähtekoodiga NoSQL-i andmebaasihaldussüsteem, mis on loodud pakkuma skaleeritavust, hig.
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
Kas olete ka DDOS-i rünnakute ohver ja olete segaduses ennetusmeetodite osas? Oma päringute lahendamiseks lugege seda artiklit.
Võib-olla olete kuulnud, et häkkerid teenivad palju raha, kuid kas olete kunagi mõelnud, kuidas nad sellist raha teenivad? arutleme.
Kas soovite näha Google'i revolutsioonilisi leiutisi ja seda, kuidas need leiutised muutsid iga inimese elu tänapäeval? Seejärel lugege ajaveebi, et näha Google'i leiutisi.
Isejuhtivate autode kontseptsioon tehisintellekti abil teedele jõudmiseks on meil juba mõnda aega unistus. Kuid vaatamata mitmele lubadusele pole neid kusagil näha. Lisateabe saamiseks lugege seda ajaveebi…
Kuna teadus areneb kiiresti, võttes üle suure osa meie jõupingutustest, suureneb ka oht, et allume seletamatule singulaarsusele. Loe, mida singulaarsus meie jaoks tähendada võiks.
Andmete säilitamise meetodid on arenenud alates andmete sünnist. See ajaveeb käsitleb infograafiku alusel andmete salvestamise arengut.
Lugege ajaveebi, et kõige lihtsamal viisil teada saada Big Data Architecture'i erinevaid kihte ja nende funktsioone.
Selles digipõhises maailmas on nutikad koduseadmed muutunud elu oluliseks osaks. Siin on mõned nutikate koduseadmete hämmastavad eelised, mis muudavad meie elu elamisväärseks ja lihtsamaks.
Hiljuti andis Apple välja macOS Catalina 10.15.4 täiendusvärskenduse probleemide lahendamiseks, kuid tundub, et värskendus põhjustab rohkem probleeme, mille tulemuseks on Maci masinate tellimine. Lisateabe saamiseks lugege seda artiklit