Сегодня в статье поговорим о том, как можно подключить удаленную директорию расположенную на сервере к нам на локальный ПК, также справедливо и в обратном направлении. Подключать будем через протокол SSH.
Введение
Во время работы на удаленной хост машине приходится работать с файлами и директориями, производить редактирование и копирование на локальную машину и обратно, всё это через протокол SSH. Каждый раз использовать команду scp не очень удобно, особенно если делаете много правок. В этом случае к нам на помощь придет очень полезная утилита под названием sshfs
Все, что написано дальше — касается Linux, а в частности Ubuntu, хотя будет справедлива и для других Debian подобных дистрибутивов. Итак продолжим. Будем монтировать Удаленную директорию на локальный ПК при помощи sshfs.
Установка sshfs
Но для начала утилиту надо установить в систему где будем производить монтирование. У меня это Ubuntu Server 20.04
В терминале набираем:
sudo apt install sshfs
Настройка sshfs
После установки добавляем нашего пользователя в группу пользователей fuse (если у Вас пользователь root то добавлять его нет необходимости). Добавить пользователя необходимо так как программа устанавливается в системные папки, к которым доступ обычным пользователям запрещен. И так, добавляем юзера в группу fuse:
sudo adduser $USER fuse
Далее на ПК создаем директорию для монтирования нашей удаленной директории:
~/remote_dir – директория на ПК куда будем производить монтирование.
Если соединение идет не по ключу то, скорее всего, у вас появится запрос на введение пароля с удаленной машины.
Авто монтирование удаленной директории
Чтобы каждый раз не вводить команду для монтирования нашей удаленной директории следует настроить автоматическое монтирование при загрузки нашей ОС. Для этого открываем терминал и вводим следующее:
IdentityFile – тут указываем идентификационный файл. (статья про ssh)
Пробуем примонтировать директорию:
sudo mount -a
Если же вы сразу не получили ошибку fusermount: fuse device not found, try ‘modprobe fuse’ first — проверяйте директорию, там должны появиться файлы :). Если же вылезла ошибка — значит модуль ядра fuse не загрузился автоматом, пробуем загрузить вручную:
В наши дни SSH стал методом по умолчанию для доступа к удаленному серверу Linux.
SSH расшифровывается как Secure Shell и представляет собой мощный, эффективный и популярный сетевой протокол, используемый для удаленной связи между двумя компьютерами. И давайте не будем забывать о защищенной части его имени; SSH шифрует весь трафик для предотвращения таких атак, как угон и подслушивание, предлагая различные методы аутентификации и множество вариантов конфигурации. Читать →
Демоны много работают для того, чтобы вы могли сосредоточится на своем деле. Представьте, что вы пишите статью или книгу. Вы заинтересованны в том, чтобы писать. Удобно, что вам не нужно вручную запускать принтер и сетевые службы, а потом следить за ними весь день для того чтобы убедится, что всё работает нормально.
За это можно благодарить демонов, они делают эту работу за нас. В сегодняшней статье мы рассмотрим что такое демоны в Linux, а также зачем они нужны.
Кратко: запутались в Ubuntu, Xubuntu, Lubuntu, Kubuntu?? Хотите знать, какой вариант Ubuntu вам следует использовать? Это руководство для начинающих поможет вам решить, какую Ubuntu выбрать.
Итак, вы уже почитали про возможные причины перехода на Linux и его преимущества, и вроде бы согласны попробовать. Ок.
Теперь, после долгого штудирования Интернета и изучения мнений людей о том, какая версия Linux лучше всего подходит для начинающих, вы решили установить Ubuntu. Мудрое решение. Читать →
Сегодня в статье рассмотрим Установку и настройку прокси сервера squid на операционной системе Ubuntu Server 20.04 LTS. Сразу предупреждаю, что данная инструкция справедлива только для Ubuntu 20.04. Если у вас более ранняя версия, то вам необходимо обновится до 20.04, вот инструкция как это сделать.
Squid (прокси-сервер) — промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны), позволяющий клиентам как выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам, так и получать ответы.
В настоящее время сайтов с поддержкой протокола http становится все меньше и меньше, а вот на протоколе https количество доменов непрерывно растет, причем гигантскими шагами. В связи с этим фильтрация squid`ом http трафика бессмыслена. Но в репозитории Ubuntu находится squid без поддержки SSL. До сих пор не понимаю почему не залить squid с поддержкой SSL, но до ладно, зато есть исходники из которых мы сами можем собрать пакет с поддержкой HTTPS. И так поехали:
Обновление системы
Первым делом обновим наш сервер:
sudo apt update && sudo apt dist-upgrade -y
Сборка squid из исходников.
Включим возможность использования исходников, для этого необходимо отредактировать файл /etc/apt/sources.list. Раскомментируем строки, которые начинаются на «deb-src»
sudo nano /etc/apt/sources.list
Посмотреть полный default source.list можно в данной статье.
Чтобы не засорять систему, всю сборку я буду проводить из под новой директории. Для этого создадим её и перейдем в нашу директорию следующими командами:
mkdir /home/squid
cd /home/squid
Скачиваем все необходимое для SQUID:
sudo apt build-dep squid -y
Скачиваем сами исходники нашего прокси-сервера:
sudo apt source squid
В случае если появится предупреждение о правах, устанавливаем их на скачанный файл и повторяем предыдущее действие:
Создадим сертификат для установки его на компьютеры пользователей (корневой)
sudo openssl x509 -in proxyCA.pem -outform DER -out squid.der
Скопируем squid.der на свой компьютер, это сертификат для установки его на клиентские компьютеры… Установим его либо руками, либо групповой политикой. Как это сделать будет описано далее.
Следующим шагом включаем ip_forwarding для разрешения проходящего трафика через сервер:
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
Применим конфигурацию:
sudo squid -k reconfigure
Затем можно перезапускать службу squid:
sudo systemctl restart squid
Осталось настроить редирект и браузер.
Настройка IPTABLES
Настроим NAT на нашем сервере. Я для этого создаю следующий файл:
sudo nano /etc/nat
!#bin/bash
#Вводим свои данные
ipt=iptables
INT=ens18
LAN=10.5.5.0/24
#Очищаем цепочки
$ipt -F
$ipt -t nat -F
$ipt -t mangle -F
#Очищаем цепочки
$ipt -X
$ipt -t nat -X
$ipt -t mangle -X
#Правила по умолчанию
$ipt -P INPUT DROP
$ipt -P FORWARD ACCEPT
$ipt -P OUTPUT ACCEPT
#Разрешаем трафик на loopback-интерфейсе
$ipt -A INPUT -i lo -j ACCEPT
#Разрешить соединения, которые инициированы изнутри
$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$ipt -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
#Разрешаем пинг-пакеты
$ipt -A INPUT -p icmp -m icmp ! --icmp-type 5 -j ACCEPT
#Открываем доступ HTTP,HTTPS,SSH,OPENVPN,squid
$ipt -A INPUT -p tcp -m multiport --dports 3128,3129,3130,22 -j ACCEPT
#Заворачиваем http и https трафик
$ipt -t nat -A PREROUTING -s $LAN -p tcp --dport 80 -j REDIRECT --to-port 3129
$ipt -t nat -A PREROUTING -s $LAN -p tcp --dport 443 -j REDIRECT --to-port 3130
$ipt -t nat -A POSTROUTING -o $INT -s $LAN -j MASQUERADE
делаем его исполняемым и запускаем:
sudo chmod +x /etc/nat && /etc/nat
Настройка сертификатов в браузере
firefox
Сейчас большинство сайтов используют технологию HSTS для предотвращения MiTM атак, поэтому если вы хотите настроить Squid для фильтрации трафика в своей организации, вам следует добавить сертификат squid.der сгенерированный на предыдущем шаге в браузер. Рассмотрим на примере Firefox. Откройте Настройки -> Защита и приватность -> Просмотр сертификатов -> Центры сертификации.
Затем нажмите кнопку Импортировать и выберите файл squid.der. Отметьте галочки, что следует доверять этому сертификату.
Yandex Browser
Откройте Настройки -> Системные -> Управление сертификатами -> Центры сертификации.
Затем нажмите кнопку Импорт и выберите файл squid.der. Отметьте галочки, что следует доверять этому сертификату.
Настройка сертификата в Windows 7
Щелкаем два раза на сертификате и в появившемся окне нажимаем Установить сертификат.
Выбираем пункт Поместить все сертификаты в следующее хранилище.
Далее выбираем Доверенные центры сертификации
На предупреждение отвечаем Да
После импорта вашего сертификата сайты начнут открываться, но при просмотре сведенья о сертификате вы увидите что для всех сайтов установлен ваш личные сертификат.
Кратко: в этой статье шаг за шагом и с соответствующими скринами показано, как выполнить двойную загрузку Ubuntu и Windows 10.
В этом руководстве я покажу, как установить Ubuntu поверх уже установленной Windows 10.
Все шаги этого руководства я буду выполнять на недавно приобретенном Dell Inspiron 7437 с процессором Core i7 четвертого поколения, 256 ГБ SSD, 8 ГБ оперативной памяти и встроенным графическим процессором Intel 1 ГБ. Я расскажу обо всем, что необходимо сделать для успешной двойной установки Linux с Windows 10 UEFI. Если вы уже выполнили некоторые из этих шагов, просто переходите к следующим. Но, если у вас свежая система — будет удобнее.
Данная инструкция применима и к другим дистрибутивам Linux на основе Ubuntu, таким как Linux Mint, Elementary OS и так далее. Меньше слов, больше дела, давайте посмотрим, как выполнить двойную загрузку Linux в системе Windows 10 с безопасной загрузкой UEFI. Читать →