Администрирование#02. Удаленный доступ.

Первая часть.

Надеюсь, кто хотел, тот прочитал в вики про модель OSI, там статья весьма улучшилась с тех пор, как я её видела последний раз, так что рекомендую.

Сегодня я сделаю некоторый вбоквел. Почему именно удаленный доступ? Потому что мы, админы, пользуемся этим ежедневно.


Администрирование#02. Удаленный доступ.

Вообще, что это такое: это когда вы с одного устройства попадаете на какое-то другое устройство и что-то можете с ним сделать. То есть, сидя попой в кресле за рабочим компом и сеть настраивать, и серваки админить, и пользователям помогать.

Для удобства, попробую разделить виды удаленного доступа на несколько классов.


1. Терминальный доступ. Сейчас этим словом называют доступ через консоль (такую, как в фильмах о хакерах – белые буковки на черном фоне). Этот вид доступа текстовый. Он используется для доступа на сервера без GUI (Graphical User Interface); для доступа на сервера с GUI, но с устройств без GUI; для доступа на различное сетевое оборудование; ну и просто как универсальный-доступ-куда-угодно, так как что может быть универсальнее консольки?

Кстати, цвет буковок и фона часто настраивается – всё для людей!

Для работы в терминале существуют команды с флагами и параметрами:

Терминал — он же консоль в повседневной речи, для желающих углубиться ссыль. В нашем случае, то самое черное окошко с белыми буквами. Открыть терминал можно в графическом интерфейсе (в Windows, Linux, MacOs), или же переключиться на один из стандартных терминалов с помощью Ctrl+Alt+F1(до F6) в некоторых Linux-системах (за все не поручусь). В Windows можно также использовать специальную программу Putty (ssh и telnet клиент + несколько фич).

Команда — команды набираются в терминале текстом, это программы, которые выполняют заложенные в них действия.

Флаг (ключ) — Флаги уточняют действие команд. Флаг – это модификатор, который указывается в командной строке вместе с именем команды, обычно после дефиса. (например, не просто соединиться с устройством, а по определенному порту).

Параметры пишутся после команды или после флагов, их иногда называют аргументами. Параметры задают информацию, необходимую для выполнения команды (например, IP адрес по которому надо подключиться).

TELNET — такое название носит и команда, и протокол. Специфицирует передачу символов ANSI. Не рекомендуется использовать не через свою локальную сеть, так как telnet не поддерживает шифрование. Но telnet - простой протокол, его знают очень многие устройства и не тормозят при использовании.

Порт — идентифицируемый номером системный ресурс, выделяемый приложению, выполняемому на некотором сетевом хосте, для связи с приложениями, выполняемыми на других сетевых хостах.

Некоторые особо известные порты:

80 — http

20, 21 – ftp

22 — ssh

23 – telnet

25 — smtp

[Лайфхак] Можно посмотреть, открыт ли порт на оборудовании следующим образом:

Коннектимся на оборудование по telnet по проверяемому порту. Если можно нажать Enter и при этом курсор перескакивает на следующую строку, значит порт открыт.

Windows telnet-клиент включается из «программы и компоненты»->«Включение или отключение компонентов Windows».

SSH — Secure Shell. Это протокол по которому осуществляется защищенный удаленный доступ. Плюсы в том, что весь трафик шифруется. Логиниться по ssh можно как используя логин-пароль, так и пару открытый-закрытый ключ.

Изменить в конфигурации ssh-сервера порт не помешает, так как про стандартный все в курсе, и злобные хакеры нехорошие автосканеры портов найдут открытый 22 порт, сделают вам DdoS атаку и подвесят ваш сервер, что вызовет печаль.


Лирической отступление. Схемы удаленного доступа чаще всего клиент-серверные. В этом случае сервер стоит там, КУДА мы подключаемся, а клиент – там, ОТКУДА идет подключение. То есть, у сисадмина стоит клиент, а на другой стороне сервер (даже если другая сторона является компьютером пользователя).


1.1) Команды, выполняемые на удаленном устройстве. В Windows, в виду отсутствия ssh, для многих команд (как обычных, так и powershell) можно указать имя или IP компьютера, на котором они должны выполниться.


2) Доступ к удаленному рабочему столу. Здесь я подразумеваю доступ с ПК/сервера на ПК/Сервер, где на обоих сторонах есть графический интерфейс. Вы просто работаете на чужом рабочем столе как на своем.

В Windows чаще всего используется протокол RDP, так как он встроен в систему. Если ваш Win-сервер не является терминальным сервером (с установленной специальной ролью), то на нем разрешено только два одновременных логина. В пользовательских Win-системах только один. Вероятно, кто-то пользуется удаленным помощником Windows, но обычно для пользователя его тапуск и создание приглашения является слишком сложным.

Также часто используются сторонние решения, вроде VNC, radmin, team viewer, ammyy admin и других. Удобны тем, что пользователь видит ваши действия, которые вы выполняете у него на ПК. Многие решения имеют версию под разные платформы, в том числе мобильные. Большинство умеет работать за NAT. Однако в организациях, где следят за безопасностью, обычно запрещены как минимум «бесплатные» варианты таких программ. Например, вот поэтому.


3) «Низкоуровневый» доступ к серверам. ILO в серверах HP, IPMI в серверах DEPO (и вообще, там, где материнки supermicro), может кто дополнит в комментариях по решениям. Это фактически доступ к серверной платформе. Может осуществляться как из браузера, так и из специального клиента. Предоставляет доступ к серверам до загрузки ОС (можно зайти в BIOS, можно в конфигурилку RAID, можно подключить ISO-образ и накатить ось, можно даже перепрошить BIOS удаленно), а также ограниченный доступ к управлению железками (сделать power off/on, поправить скорость кулеров, посмотреть температуру). Очень-очень удобно. Прощай дежурства в офисе вечером, всё можно сделать из дома. Не надо мерзнуть в серверной, если что сломалось – всё можно сделать с рабочего места. Для всего этого достаточно назначить IP, маску и шлюз на интерфейс IPMI/ILO, это делается из BIOS.

Администрирование#02. Удаленный доступ. Системное администрирование, Лекция, Удаленный доступ, Для начинающих, Длиннопост
Администрирование#02. Удаленный доступ. Системное администрирование, Лекция, Удаленный доступ, Для начинающих, Длиннопост

В заключение: хотелось больше рассказать про shell, привести примеры подключений, расписать подробнее про RDP, но поняла, что получится а) много и б) не нужно для общего ознакомления, потому безжалостно удалила лишнее.


P.S.: баянометр люто ругался на скрин консольки, но ничего похожего по содержанию не нашла.

Лига Сисадминов

1.5K поста17.6K подписчика

Добавить пост

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий
а есть адекватные способы админить станцию с "серым" IP?
раскрыть ветку (16)
1
Автор поста оценил этот комментарий

Изнутри никаких проблем не вижу. Извне, опять же vpn и вы уже внутри. Можно еще организовать проброс портов, но это - дыра в безопасности.

раскрыть ветку (11)
Автор поста оценил этот комментарий
Если сервер впн за натом без проброса портов не обойтись, сейчас тенденция в ос резать поддержку pptp и дешевые роутеры которые умеют быть pptp сервером перестанут предоставлять норм удаленку
Автор поста оценил этот комментарий
да, извне. порты проброшены, RDP переведен на недефолтный порт. проблема именно в сером ip - к нему же просто так не достучаться извне :( comodo vpn, например, не взлетел
раскрыть ветку (9)
Автор поста оценил этот комментарий

Если вопрос еще актуален - dynamic dns в помощь, тот же DynDNS.com

Работало как минимум на длинках и микротиках.

раскрыть ветку (1)
Автор поста оценил этот комментарий
я сидел на DDNS (noip.com) до того момента, пока провайдер не переселил меня за NAT. а здесь это не работает. единственное решение (как тут посоветовали) - купить дешевый облачный VPS и через него костылить тунели... жду, пока провайдер даст услугу "белый IP".
Автор поста оценил этот комментарий

1) если порт проброшен, то этого хватит: коннект на белый ip устройства, где проброшен порт (на роутер). Тот уже отработает правило SAT и отправит вас на серый IP на нужный порт.

2) Поднимаете в сети vpn-сервер (на том самом роутере, где белый IP висит). Никакого проброса портов в этом случае не нужно. вы цеплятесь к этому vpn-сервреру и оказываетесь в своей серой сети, дальше действуете, как будто вы сидите на работе рядом с этим компом.

раскрыть ветку (6)
Автор поста оценил этот комментарий
делвтомшо, мой провайдер "произвел замену оборудования", в связи с чем я оказался в его подсети, и фактически переселил клиентов на серые ip (до этого я нормально админил свой комп по RDP, крутился серв ФТПшный и т.д.). схема получается такая: 1) моя ХоумНет под роутером (IP-шки станций вида 192.*.*.*); 2) подсеть провайдера (роутер получает от провайдера IP вида 100.*.*.*); 3) оборудование провайдера, раздающее инет пользователям в этой подсети (внешний IP для нескольких (!) клиентов провайдера вида 80.*.*.*)... такая грустная схемка. т.е. фактически множество клиентов провайдера, выходя в инет, висят на одном внешнем IP и, соответственно, если на моей станции втупую развернуть ВПН, достучаться к ней невозможно. вот ищу теперь возможности починки этой хрени..
раскрыть ветку (5)
Автор поста оценил этот комментарий

У меня в облаке есть сервак, самый дешевый, так вот на нем, помимо основных задач, крутится ВПН сервер. И все гейтвеи подсеток подключаются к нему в качестве клиентов. Ну а дальше немного плясок с маршрутизацией, и все внутренние машины подсеток видят друг друга.

Автор поста оценил этот комментарий
а услугу "белого" ip провайдер не предоставляет? это все что вам нужнл
раскрыть ветку (3)
Автор поста оценил этот комментарий
это решило бы проблему, но, увы, пока не предоставляет. обещает запилить такую услугу, но обещанного, как говорится...
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Без промежуточной машины не обойтись, остаются TeamViewer и подобные, которые коннектятся через свой внешний сервер. Как вариант - купить самый дешевый VDS/VPS, домашний комп поднимает туннель к нему. Ты подключаешься к VDS/VPS и ходишь на домашнюю машину.

Ресурсов сервера на линупсе для vpn требуется не так много, так что стоить это может даже дешевле чем белый ip у провайдера


Судя по всему у тебя провайдер небольшой, подолби их письмами в поддержку почаще (раз в 2 недели например), мол ребят мне очень нужен доступ извне на домашнюю файлопомойку, сделайте позязя мне белый Ip в индивидуальном порядке или какое-то еще решение, "ну очень нада для работы", без него грусть-печаль.

На креативные письма всегда хочется откликнуться и помочь человеку, особенно если он адекватно обращается и не отстаёт :)

1
Автор поста оценил этот комментарий
ну тогда можно сделать так. покупаешь vps где-нить с внешним ипом. туда строишь впн от себя (например tinc). делаешь пробросы через vps. да немного костыльно выглядит, зато сработает
раскрыть ветку (3)
1
Автор поста оценил этот комментарий

DDNS не решает проблему машин за NAT

Автор поста оценил этот комментарий
вот до "замены оборудования" провайдером не знал я бед.. и DDNS на no-ip.com служил мне верой и правдой, однако пичалька постигла меня нынче и тоскую я за теми светлыми днями... :(
раскрыть ветку (1)
Автор поста оценил этот комментарий

Тогда разнообразные извращения с третьим сервером с белым IP, куда удаленная станция подключается постоянно, а вы по необходимости. Сам такие конфиги не поднимал, признаюсь, но критичных проблем не вижу.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку