Лабораторная работа №3. Установка пользовательских приложений 56



бет3/8
Дата02.04.2022
өлшемі15,02 Mb.
#137649
түріПрактикум
1   2   3   4   5   6   7   8
Байланысты:
Часть 1. Linux

mkdir /mnt/sdb1 #создание директории flash-накопителя
mount /dev/sdb1 /mnt/sdb1 #монтирование устройства
cp /etc/openvpn/key./txt /mnt/sdb1 #копирование ключа на flash-накопитель
umount /mnt/sdb1 #отмонтирование flash-накопителя
Должно быть вот так:

Рис. 2.103 Монтирование накопителя
Теперь ключ на дискете и его можно отдавать клиенту
Отключим устройство flash на виртуальном сервере, для этого кликаем правой кнопкой мыши по пиктограмме справа внизу и выбираем Disconnect

Рис. 2.104 Отключение устройства
Переходим в окно с Windows клиентом и на такой же пиктограмме кликнув правой кнопкой мыши и выбираем Connect :

Рис. 2.105 подключение устройства
Теперь flash накопитель доступен клиенту и в проводнике переписываем ключ в каталог «C:\Program Files\OpenVPN\config»
Следующим этапом нужно настроить саму OpenVPN
nano –w /etc/openvpn/openvpn.conf
и вводим в него
dev tap
ifconfig 10.3.0.100 255.255.255.0
cipher AES-256-CBC
secret /etc/openvpn/key.txt
keepalive 10 60
После ввода нажимаем F3 для сохранения документа и нажимаем Enter теперь файл настройки готов и можно выходить из редактора нажав Ctrl+x. В файле директивы означают:
dev - тип виртуального устройства туннеля. Может принимать значение tun или tap. Тun позволяет создавать только соединения типа точка-точка, tap виртуальные сегменты Еthernet.
ifconfig - назначает виртуальному tun/tap интерфейсу IP - адрес. Указывает адрес удаленного интерфейса. Это необходимо, потому что туннель работает как стандартное соединение "точка - точка".
cipher - алгоритм, используемый для шифрования пакетов
secret - указывает имя файла, в котором хранится статический ключ, используемый для шифрования потока
keepalive - контроль за состоянием соединений. В случае если по туннелю не передаются данные, через некоторое время посылается ping, для того чтобы соединение не разрывалось.
Настало время запустить демон
/etc/init.d/openvpn start
и будем должны увидеть примерно следующее

Рис. 2.106 Запуск OpenVPN
Для того чтобы при перезагрузке сервер VPN включался при загрузке следует добавить его в уровень запуска для этого введем
/sbin/chkconfig --level 35 openvpn on
Так же требуется отключение фаерволла. Для его отключения введем команду
/etc/init.d/iptables status
/etc/init.d/iptables stop
/sbin/chkconfig iptables off
reboot
2.2.2 Настройка сервера на базе Linux. Графическая (GUI) версия ОС
Настройка OpenVPN сервера со статическим ключом в GUI Linux также очень проста.
Запускаем ОС под учетной записью супер-пользователя (root). Здесь и далее все действия (если не указано обратное) выполняются именно в этой учетной записи;

Рис. 2.107 Запуск ОС от привилегированного пользователя (root)
Заходим в терминал «Программы – Системные – Терминал»;

Рис. 2.108 Доступ к терминалу ОС
Генерируем статичный ключ командой:
openvpn --genkey --cipher AES-256-CBC --secret /etc/openvpn/key.txt
Где AES-256-CBC это алгоритм шифрования а «/etc/openvpn/key.txt» это файл в который запишется ключ и который нужно отдать клиенту любым безопасным методом. В условиях лабораторной работы это можно сделать при помощи USB-Flash накопителя;

Рис. 2.109 Команда на генерацию ключа OpenVPN
Открываем «Компьютер – Файловая система – etc» и копируем папку «openvpn» через контекстное меню;

Рис. 2.110 Копирование каталога «openvpn»
Для VirtualBox: Монтируем физический USB-Flash накопитель в виртуальную машину. Для этого переходим в меню виртуальной машины «Устройства – Устройства USB» и находим там свой USB-Flash накопитель. Во вкладки «Компьютер» нашей ОС появится соответствующее устройство;
Для VMWare: USB-Flash накопитель считается смонтированным в ту среду (хозяйская или гостевая ОС), которая активна на момент его подключения. Т.е. для того чтобы накопитель был виден в виртуальной машине, необходимо сделать машину активной (системный курсор становится курсором виртуальной, а не физической машины, вы работаете только в гостевой ОС) и подключить ваш накопитель. Он определится автоматически;

Рис. 2.111 Подключение USB-Flash накопителя с среде VirtualBox
Аналогично, как описывалось в п.2 вставляем папку «openvpn» на ваш смонтированный USB-Flash накопитель;
Для того чтобы скопированная папка стала доступна другим пользователям других ОС необходимо через контекстное меню этой папки выбрать пункт «Свойства», перейти на вкладку «Права» и во всем трех полях «Доступ к файлу» выбрать пункт «Чтение и запись». Затем нажать кнопку «Закрыть»;

Рис. 2.112 Назначение прав папке «openvpn»
Следующим этапом нужно настроить саму OpenVPN. Переходим в «Компьютер – Файловая система – etc – openvpn» и с помощью контекстного меню «Создать документ – Пустой файл» создаем файл. Даем ему имя «openvpn.conf». Открываем созданный файл и вводим в него:
dev tap
ifconfig 10.3.0.100 255.255.255.0
cipher AES-256-CBC
secret /etc/openvpn/key.txt
keepalive 10 60
После ввода сохраняем изменения и закрываем тестовый редактор. В файле директивы означают:
dev - тип виртуального устройства туннеля. Может принимать значение tun или tap. Тun позволяет создавать только соединения типа точка-точка, tap виртуальные сегменты Еthernet.
ifconfig - назначает виртуальному tun/tap интерфейсу IP - адрес. Указывает адрес удаленного интерфейса. Это необходимо, потому что туннель работает как стандартное соединение "точка - точка".
cipher - алгоритм, используемый для шифрования пакетов
secret - указывает имя файла, в котором хранится статический ключ, используемый для шифрования потока
keepalive - контроль за состоянием соединений. В случае если по туннелю не передаются данные, через некоторое время посылается ping, для того чтобы соединение не разрывалось.
Настало время запустить демон. Для этого в терминале пишем команду:
/etc/init.d/openvpn start
После этого мы должны увидеть в терминале положительный статус у демона. Для того чтобы при перезагрузке сервер VPN включался при загрузке следует добавить его в уровень запуска, для этого в терминале введем;
/sbin/chkconfig --level 35 openvpn on
Так же требуется проверить , отключен ли межсетевой экран, для этого введем:
/etc/init.d/iptables status
Если по каким-либо причинам межсетевой экран задействован, то введем:
/etc/init.d/iptables stop
/sbin/chkconfig iptables off
reboot
2.2.3 Настройка типичного клиента на базе ОС Windows XP
Закачав на виртуальную машину установочный файл OpenVPN можем приступить к установке. Для чего два раза кликаем левой кнопкой мыши по ярлыку инсталлятора. Откроется окно приветствия:

Рис. 2.113 Приглашение инсталлятора OpenVPN
Обязательно нажимаем Next после чего естественно идет лицензионное соглашение

Рис. 2.114 Лицензионное соглашение OpenVPN
Так как OpenVPN распространяется под свободной лицензий мы конечно же соглашаемся со всеми условиями нажимая кнопку I Agree и переходим к следующему этапу установки:

Рис. 2.115 Выбор компонентов

Этапу выбора необходимых компонентов по причине того что мы хотим максимально узнать и подружиться с технологией OpenVPN то выбираем все пункты и нажимаем Next у нас спросят куда будет он установлен оставим все без изменений:



Рис. 2.116 Выбор пути установки файлов
И нажмем Install для запуска процесса установки:

Рис. 2.117 Процесс установки
В середине процесса установки Инсталлятор захочет создать новое устройство но Windows конечно нас предупредит о том что драйвера этого устройства не подписанный компанией Microsoft ( и естественно никогда не будут подписаны так как у них есть альтернативные программные продукты корявые и дорогие но есть) наш же путь нажать кнопку «Все равно продолжить»:

Рис. 2.118 Предупреждение
Все теперь дело сделано надо нажать кнопку Finish в последнем окне и все.
Теперь можно приступить к конфигурированию клиента.
В первую очередь в папку C:\Program Files\OpenVPN\config мы должны поместить наш ключ созданный на сервере (key.txt).
Во вторых открыть блокнот ввести в него
remote 192.168.100.100
dev tap
ifconfig 10.3.0.1 255.255.255.0
cipher AES-256-CBC
secret key.txt
Сохраним все это под именем C:\Program Files\OpenVPN\config\client.ovpn
Теперь зайдя в Пуск-Все программы-OpenVpn-OpenVPN configuration file directory мы должны увидеть список файлов в котором обязательно должно быть два файла
key.txt
client.ovpn
Кликнув по файлу client.ovpn правой кнопкой мыши выберем в меню пункт Start OpenVPN on this config file:

Рис. 2.119 Запуск OpenVPN
И если вы увидите в консоли приблизительно такой текст

Рис. 2.120 Подключение клиента
А в правом нижнем углу появиться такая надпись

Рис. 2.121 Уведомление о подключении к сети
То все прошло удачно и вы подключены к серверу по шифрованному каналу.
Для проверки запускаем Командную строку и вводим
# ping 10.3.0.100
и видим:

Рис. 2.122 Проверка доступности клиента в виртуальной сети
Связь с сервером есть так как он отвечает на ICMP пакеты. Теперь можно перейти и к анализу.
2.3. Лабораторная работа №3. Установка пользовательских приложений
2.3.1 установка серверного ПО на Linux. Консольная версия ОС
2.3.1.1 Настройка сервера Samba
1С использует авторизацию на сервере через сервер samba, поэтому его установка необходима, так же он должен стартовать при автозагрузке. Здесь приведен пример конфигурационного файла самбы для варианта, когда машина находится не в домене windows. Для его открытия введем
nano –w /etc/samba/smb.conf
 
 [global]
 
 workgroup = ajur # указывает в какой рабочей группе Windows будет находиться
 server string = Linux 1C server # Описание машины(необязательно)
 netbios name = serv1c # имя машины в сети
 log file = /var/log/samba/log.%m #указывает где вести журнал
 max log size = 50 #максимальный размер журнала
 security = share #Тип безопасности


 [links] #название ресурса
 comment = server 1C #Комментарий(необязательно)
 path = /mnt/media #Путь
 browseable = yes #Разрешить видеть содержимое
 guest ok = yes # Разрешаем заходить под пользователем Гость
 writable = yes #Разрешаем запись

Исходный файл приводим к состоянию приведенному в примере выше (знак # и ; - знаки комментариев и на работе программы в итоге не скажутся, главное чтобы раскомментированные строки были как в примере. 


Конечно же папка /mnt/media должна существовать и права доступа к ней должны быть установлены в 777. После настроек ресурс media будет доступен для чтения и записи с машин Windows.
Создать и изменить права для папки:
mkdir /mnt/media
chmod 777 /mnt/media
2.3.1.2 Отключение системы защиты SeLinux
Для отключения защиты SeLinux потребуется отредактировать файл /etc/selinux/config
Для этого в конслоли набираем
nano –w /etc/selinux/config
Увидим окно редактирования

Рис. 2.123 Конфигурационный файл «SELinux»
Для полного отключения защиты надо изменить строку
SELINUX=enforcing
На
SELINUX=disabled
И потом ввести команду
echo 0 > /selinux/enforce
Теперь защита полностью отключена и можно преступать к следующему этапу
2.3.1.3 Установка на сервере Linux «1С – Предприятие Сервер»
Войдем в систему Fedora 8 под Суперпользователем root

Рис. 2.124 Вход в систему
Далее для установки нам потребуются файлы 1С с установочного диска:
mkdir /mnt/usb
mount –t usbfs /dev/sdb /mnt/usb
cd /mnt/usb/1
1C_Enterprise-common-8.1.10-50.i386.rpm
1C_Enterprise-server-8.1.10-50.i386.rpm
1C_Enterprise-ws-8.1.10-50.i386.rpm
Вставляем диск с ними, потом надо его смонтировать
mkdir /mnt/cdrom
mount /dev/cdrom /mnt/cdrom
Теперь перейдем в каталог с установочными файлами:
cd /mnt/cdrom
И скопируем их в домашнюю директорию при помощи команд:
cp -v 1C_Enterprise-common-8.1.10-50.i386.rpm ~
cp -v 1C_Enterprise-server-8.1.10-50.i386.rpm ~
cp -v 1C_Enterprise-ws-8.1.10-50.i386.rpm ~

Рис. 2.125 Копирование пакетов 1С: Предприятие 8.1
где ~ обозначает ссылку на домашнюю директорию.
Следующие файлы, которые нам понадобятся это дистрибутив postgres с официальными патчами от 1С:
postgresql-libs-8.1.5-11.1C.i386.rpm
postgresql-8.1.5-11.1C.i386.rpm
postgresql-server-8.1.5-11.1C.i386.rpm
postgresql-pl-8.1.5-11.1C.i386.rpm
postgresql-contrib-8.1.5-11.1C.i386.rpm
Аналогично копируем их в домашнюю директорию:
cp -v postgresql-libs-8.1.5-11.1C.i386.rpm ~
cp -v postgresql-8.1.5-11.1C.i386.rpm ~
cp -v postgresql-server-8.1.5-11.1C.i386.rpm ~
cp -v postgresql-pl-8.1.5-11.1C.i386.rpm ~
cp -v postgresql-contrib-8.1.5-11.1C.i386.rpm ~

Рис. 2.126 Копирование пакетов PostreSQL
Следующим шагом будем непосредственная установка 1с сервера в репозиторий fedora 8.
Установка пакетов должна быть в следующей последовательности:
1C_Enterprise-common…
1C_Enterprise-server…
1C_Enterprise-ws…
Вводим следующие команды:
cd ~
rpm -ihv 1C_Enterprise-common-8.1.10-50.i386.rpm
rpm -ihv 1C_Enterprise-server-8.1.10-50.i386.rpm
rpm -ihv 1C_Enterprise-ws-8.1.10-50.i386.rpm
Теперь нужно запустить агент сервера ragent в режиме демона. Для этого введите следующие команды:
/etc/rc.d/init.d/srv1cv81 stop
/opt/1C/v8.1/i386/ragent -daemon
/etc/rc.d/init.d/srv1cv81 restart

Рис. 2.127 Запуск сервера 1С: предприятие 8.1
Для нормальной работы сервера 1С необходима особая версия PostgreSQL, пропатченная.
Установка PostgreSQL в слудующей последовательности:
postgresql-libs…
postgresql-…
postgresql-server…
postgresql-pl…
postgresql-contrib…
Вводим следующие команды:
rpm -ihv postgresql-libs-8.1.5-11.1C.i386.rpm
rpm -ihv postgresql-8.1.5-11.1C.i386.rpm
rpm -ihv postgresql-server-8.1.5-11.1C.i386.rpm
rpm -ihv postgresql-pl-8.1.5-11.1C.i386.rpm
rpm -ihv postgresql-contrib-8.1.5-11.1C.i386.rpm
Перед запуском PostgreSQL надо создать папку /var/lib/pgsql, иначе при запуске демона будет ошибка:
mkdir /var/lib/pgsql
chmod 777 /var/lib/pgsql

Рис. 2.128 Запуск системы PostreSQL
Далее запустим PostgreSQL:
/etc/init.d/postgresql start
Эта команда помимо прочего заполнит папку /var/lib/pgsql/data/ настройками по умолчанию.
Исполните команду:
nano –w /var/lib/pgsql/data/postgresql.conf
Откроется редактор. Найдите и измените там следующие параметры:
default_with_oids = on
stats_row_level = off
Не забудьте раскомментировать эти строки, убрав символ комментария #. Если этих параметров нет, то вам придётся ввести их вручную. Сохраните файл и закройте редактор.
В файле, открываемом командой
nano /var/lib/pgsql/data/pg_hba.conf
указаны допустимые параметры подключения к PostgreSQL-серверу. Проверьте, чтобы было указано (снят комментарий # с соответствующей строки):
host all all 0.0.0.0/0 md5
Теперь перезапустите сервер PostgreSQL:
/etc/init.d/postgresql restart
Войдите в консоль PostgreSQL командой:
psql -h localhost postgres postgres

Рис. 2.129 Консоль системы PosgreSQL
Если будет выдано сообщение об ошибке, отсылающее вас к файлу pg_hba.conf, то, скорее всего, хост localhost не прописан в файле /etc/hosts. Откройте его командой
nano /etc/hosts
и добавьте строку
127.0.0.1 localhost
Теперь консоль должна запуститься. Введите пароль postgres (ввод пароля не отмечается ни буквами, ни звёздочками).
При первом запуске PostgreSQL создаётся учётная запись postgres с паролем postgres. Первое, что надо сделать – сменить этот пароль командой:

ALTER USER postgres PASSWORD 'your_new_password';



Рис. 2.130 Смена пароля системы PostreSQL

Обращаем ваше внимание, что точка с запятой в консоли PostgreSQL обязательна и означает окончание текста команды.


По окончании работы с консолью PostgreSQL следует выполнить команду:
\q
2.3.2 Установка серверного ПО на Linux. Графическая (GUI) версия ОС
2.3.2.1 Настройка сервера Samba
1С использует авторизацию на сервере через сервер samba, поэтому его установка необходима, так же он должен стартовать при автозагрузке. Здесь приведен пример конфигурационного файла самбы для варианта, когда машина находится не в домене windows. Для его открытия перейдем в «Компьютер – Файловая система – etc – samba» и откроем в текстовом редакторе файл «smb.conf».
[global]
workgroup = ajur # указывает в какой рабочей группе Windows будет находиться
server string = Linux 1C server # Описание машины(необязательно)
netbios name = serv1c # имя машины в сети
log file = /var/log/samba/log.%m #указывает где вести журнал
max log size = 50 #максимальный размер журнала
security = share #Тип безопасности

[links] #название ресурса
comment = server 1C #Комментарий(необязательно)
path = /mnt/media #Путь
browseable = yes #Разрешить видеть содержимое
guest ok = yes # Разрешаем заходить под пользователем Гость
writable = yes #Разрешаем запись

Исходный файл приводим к состоянию приведенному в примере выше (знак # и ; - знаки комментариев и на работе программы в итоге не скажутся главное чтобы расскоментированные строки были как в примере. 


Конечно же папка «/mnt/media» должна существовать и права доступа к ней должны быть установлены в «777». После настроек ресурс «media» будет доступен для чтения и записи с машин Windows. Создать и изменить права для папки:
mkdir /mnt/media
chmod 777 /mnt/media
2.3.2.2 Отключение системы защиты SeLinux
Необходимо убедиться в том, что служба «SELinux» отключена. Для этого перейдем в «Компьютер – Файловая система – etc – selinux» и откроем в текстовом редакторе файл «config». В нем должна быть строка вида:
SELINUX=disabled
Если вместо «disabled» написано что-то иное, то исправить, как указано выше, сохранить, закрыть редактор, открыть терминал и в нем выполнить:
echo 0 > /selinux/enforce
3.2.3 Установка на сервере Linux «1С – Предприятие Сервер»
Войдем в систему Fedora 8 под суперпользователем (root) как было указано ранее. Смонтируем в виртуальную машину ранее описанным способом образ «1C_LINUX_DISTR.iso». Этот образ содержит необходимые компоненты сервера «1С: Предприятие 8.1». Откроем каталог «1C Linux» и начнем установку компонент в указанной последовательности:
1C_Enterprise-common-8.1.10-50.i386.rpm
1C_Enterprise-common-nls-8.1.10-50.i386.rpm
1C_Enterprise-server-8.1.10-50.i386.rpm
1C_Enterprise-server-nls-8.1.10-50.i386.rpm
1C_Enterprise-ws-8.1.10-50.i386.rpm
1C_Enterprise-ws-nls-8.1.10-50.i386.rpm

Рис. 2.131 Компоненты сервера «1С: предприятие 8.1»
На выводимые предупреждения отвечать «Установить все равно».

Рис. 2.132 Предупреждения установки
Теперь нужно запустить агент сервера ragent в режиме демона. Для этого введите в терминале следующие команды:
/etc/rc.d/init.d/srv1cv81 stop
/opt/1C/v8.1/i386/ragent -daemon
/etc/rc.d/init.d/srv1cv81 restart
Следующие файлы, которые нам понадобятся это дистрибутив postgres с официальными патчами от 1С. Находятся они там же. Устанавливать в следующем порядке:
postgresql-libs-8.1.5-11.1C.i386.rpm
postgresql-8.1.5-11.1C.i386.rpm
postgresql-server-8.1.5-11.1C.i386.rpm
postgresql-pl-8.1.5-11.1C.i386.rpm
postgresql-contrib-8.1.5-11.1C.i386.rpm
Перед запуском PostgreSQL надо создать папку «/var/lib/pgsql», иначе при запуске демона будет ошибка. В терминале вводим:
mkdir /var/lib/pgsql
chmod 777 /var/lib/pgsql
Далее запустим PostgreSQL:
/etc/init.d/postgresql start
Эта команда помимо прочего заполнит папку «/var/lib/pgsql/data/» настройками по умолчанию. Перейдем в «Компьютер – Файловая система – var – lib – pgsql – data» и откроем для редактирования файл «postgresql.conf». Найдите и измените там следующие параметры:
default_with_oids = on
stats_row_level = off
Не забудьте раскомментировать эти строки, убрав символ комментария #. Если этих параметров нет, то вам придётся ввести их вручную. Сохраните файл и закройте редактор. В рядом находящемся файле «pg_hba.conf» указаны допустимые параметры подключения к PostgreSQL-серверу. Проверьте, чтобы было указано (снят комментарий # с соответствующей строки):
host all all 0.0.0.0/0 md5
Теперь перезапустите сервер PostgreSQL командой терминала:
/etc/init.d/postgresql restart
Войдите в консоль PostgreSQL командой:
psql -h localhost postgres postgres
Если будет выдано сообщение об ошибке, отсылающее вас к файлу «pg_hba.conf», то, скорее всего, хост localhost не прописан в файле «/etc/hosts». Откройте его и добавьте строку:
127.0.0.1 localhost
Теперь консоль должна запуститься. Введите пароль postgres (ввод пароля не отмечается ни буквами, ни звёздочками). При первом запуске PostgreSQL создаётся учётная запись postgres с паролем postgres. Первое, что надо сделать – сменить этот пароль командой:
ALTER USER postgres PASSWORD 'your_new_password';
Обращаем ваше внимание, что точка с запятой в консоли PostgreSQL обязательна и означает окончание текста команды. По окончании работы с консолью PostgreSQL следует выполнить команду:
\q
2.3.3 Установка клиента 1С для Windows XP SP3
Втавляем диск с дистрибутивом 1С версии 8

Рис. 2.133 Каталог установочного диска

Рис. 2.134 Приглашение установщика
Нажимаем кнопку Next > и переходим к окну выбора устанавливаемых компонентов

Рис. 2.135 Выбор компонентов
В нём все можно оставить по умолчанию и нажать Next и перейти к выбору языка:

Рис. 2.136 Выбор языка
Выбрав нужный язык нажать Next > (Дальше предполагается что выбран был язык Russian)

Рис. 2.137 Установка драйвера защитного ключа
Здесь следует оставить все как есть для того чтобы система установила драйвер ключа защиты от пиратского копирования.
Для снятия ограничения в учебных целях на эмуляторе:
1) Перезагрузить компьютер.
2) Идем в панель управления и жмем установка оборудования, после того как мастер спросит нас было ли уже подключено новое оборудование, жмем "Да, устройство уже подключено". В окне

Рис. 2.138 Мастер установки оборудования
"Установленное оборудование" выбираем "Добавление нового устройства".

Рис. 2.139 Мастер установки оборудования
Далее "Установка оборудования, выбранного из списка вручную".

Рис. 2.140 Мастер установки оборудования
В окне Стандартные типы устройств выбираем "Показать все устройства".

Рис. 2.141 Мастер установки оборудования
В появившемся окне жмем "Установить с диска" и "Обзор", идем к нашему файлу vusb.inf и выбираем его.

Рис. 2.142 Установка с диска
В окне изготовитель написано "Microsoft", а в окне модель "Virtual Usb Bus Enumerator". Выбираем его и жмем далее,

Рис. 2.143 Мастер установки оборудования
на вопрос о том что драйвер не подписан, отвечаем "Все равно, установить".
3) В "Диспетчере Устройств" должно появиться в "Системных устройствах" "Virtual Usb Bus Enumerator".

Рис. 2.144 Диспетчер устройств
Перезагрузите компьютер
4) Вносим в реестр дампы ключей из папки Dumps.
Запуская Файл D:\1C8.1\emulyator_key\Dumps\ запустив v8 local.reg v8 server enterprise.reg v8 50 user.reg
5) Скопировать файл D:\1C8.1\emulyator_key\HASP_HL_driver_cmdline\haspdinst.exe в катаклог С:\ после чего запустить консоль и ввести
C:\haspdinst.exe -i

Рис. 2.145 Консоль Windows
6) Проверяем в "диспетчере устройств". В контроллере USB должны появиться: «Aladdin HASP Key» и «Aladdin USB Key».
Если нету, то перезагружаем машину, после перезагрузки должна начаться установка новых устройств. Опять в диспетчере проверяем. Если нет снова запускаем файл из архива со командой -i
И ждем появления окна где будет написано "The operation was completed successfuly."

Рис. 2.146 Сообщение об успешной установке
В Итоге обязательно должны появиться устройства «Aladdin HASP Key» и «Aladdin USB Key»

Рис. 2.147 Диспетчер устройств
Для стабильной работы также требуется сопоставить имя сервера с его IP адресом в виртуальной сети для этого в блокноте открываем файл C:\WINDOWS\system32\drivers\etc\hosts
И добавить внизу строчку
10.3.0.100 linuxser.localdomain
Следует отметить что linuxser.localdomain должно полностью соответствовать введенным данным при установке Linux рисунок № 19
Далее необходимо настроить windows клиент. Запускаем <Серверы 1С Предприятия>:
Пуск-Все программы - 1C Enterprise 8.1 - 1C Enterprise servers

Рис. 2.148 Консоль управления серверами 1С
В появившемся диалоге заполняем параметры сервера:

Рис. 2.149 Создание нового сервера
Теперь после закрытия окна нажмите на плюсик рядом с новым сервером. Могут проявиться типичные ошибки:
введённые IP-адрес либо незарегистрированное в hosts имя сервера;
неверно настроен PostgreSQL (нужно обязательно проделать всё описанное);
глюк оснастки (лечится её перезапуском).

Рис. 2.150 Консоль управления серверами 1С с созданным сервером

Если сообщений об ошибках не было выдано, то создастся кластер.


Теперь необходимо создать администратора:

Рис. 2.151 Создание Администратора сервера
В новой версии 1С можно создавать БД прямо из оснастки (не прибегая к помощи консоли PostgreSQL, хотя такая возможность сохранилась).

Рис. 2.152 Создание информационной базы
В появившемся диалоговом окне заполняем имя, сервер базы данных, тип субд, а также пользователя и пароль от субд:

Рис. 2.153 Задание параметров новой информационной базы
Нажимаем OK и видим в списке <Информационные базы> только, что созданную нами базу test:

Рис. 2.154 Консоль управления серверами 1С с созданными базами
Создадим информационную базу из конфигуратора 1С:

Рис. 2.155 Добавление информационной базы
Выбираем пункт Создание информационной базы без конфигурации:

Рис. 2.156 Добавление информационной базы
Далее необходимо указать где будут хранится данные:

Рис. 2.157 Задание имени и положения информационной базы
В появившемся диалоге указываем параметры соединение с сервером:

Рис. 2.158 Задание параметров информационной базы
Вводим имя администратора и пароль:

Рис. 2.159 Аутентификация администратора кластера
Дальнейшие шаги при работе с созданной конфигурацией аналогичны работе на локальной машине.
2.4. Лабораторная работа №4. Настройка доступа в сеть средствами Kerio WinRoute FireWall
2.4.1 Требования к установленному программному обеспечению
Для выполнения данной части методического указания должны быть установлены и настроены как минимум следующие виртуальные машины:
Microsoft Windows XP (client) (установлены и настроены OpenVPN, клиент и тестовая информационная база 1С: Предприятие 8.1)
Linux FedoraCore 8 (установлены и настроены OpenVPN и сервер 1С: Предприятие 8.1)
2.4.2 Установка Kerio WinRoute FireWall
Устанавливается на VM с Microsoft Windows XP (client): запустите файл-установщик kerio-kwf-6.4.0-3176-win32.exe

Рис. 2.160 Приглашение к установке
Нажмите далее для начала установки.

Рис. 2.161 Выбор типа установки
На этом экране вы можете выбрать полную (Complete) или выборочную (Custom) установку. Выберите Custom.

Рис. 2.162 Выбор пути установки
Укажите путь для установки программы.

Рис. 2.163 Выбор устанавливаемых компонентов
На этом шаге требуется выбрать компоненты для установки:
Kerio WinRoute Firewall Engine – ядро Kerio WinRoute Firewall
VPN Support – поддержка технологии VPN
Administrative Console – консоль администрирования – инструмент настройки и управления Kerio WinRoute Firewall
Help Files – Файлы справки: английский (English) и чешский (Czech).

Рис. 2.164 Отключение сервисов
Kerio WinRoute может конфликтовать с некоторыми системными сервисами. На этом шаге нужно выбрать, какие из них следует отключить, чтобы конфликты не возникали в дальнейшем.

Рис. 2.165 Создание учетной записи администратора
Здесь требуется указать имя и пароль администратора.

Рис. 2.166 Включение поддержки удаленного администрирования
Если требуется устанавливать и настраивать Kerio WinRoute Firewall удаленно, нужно поставить галочку Enable remote access и указать IP адрес, с которого будет производиться настройка, в данном случае этого делать не следует.

Рис. 2.167 Все готово к установке
Нажмите Install и дождитесь окончания установки.
2.4.3 Базовая настройка доступа во внешнюю сеть
В данной лабораторной работе будет необходимо настроить простой прямой доступ компьютеров виртуальной сети к внешним ресурсам. В роли внешнего сервера будет выступать виртуальная машина (в дальнейшем - VM) №2 с Linux FedoraCore 8.
Первое что нужно сделать после установки KWF – перезагрузить VM. На VM необходимо отключить встроенный брандмауэр. На VM, куда установлен KWF, это произошло автоматически.
Теперь можно приступать к настройке базового доступа. Данные действия проводятся на той же VM, куда установлен KWF. Для доступа к консоли управления нужно щелкнуть правой клавишей мыши на значке в системном трее. В появившемся окне выбрать пункт Administration.
Далее, в появившемся окне, Файл -> Создать соединение…
В окне Новое соединение заполнить поля следующим образом.
Продукт: Kerio WinRoute FireWall
Хост: localhost
Имя пользователя: Admin
Пароль: Пароль, введённый при установке KWF.
Если все поля заполнены верно, то откроется окно консоли администрирования.

Рис. 2.168 Консоль администратора
Открываем пункт древовидного меню Configuration – Interfaces. По умолчанию там есть четыре интерфейса. Два с названиями подключений, dial-in и VPN-server.
Для удобства использования переименуем интерфейсы. То, которое указывает на сетевое подключение, связанное с сервером, назовём «WAN» (в реальной ситуации это было бы подключение к интернет-каналу, и имеющее реальный IP-адрес).
VM, соединённым через интерфейс WAN – 192.168.2.0/24 (шлюз адрес VM «server»)
Открываем пункт Configuration -> Traffic Policy
Здесь будем настраивать доступ к внешней сети для локальной сети.
Смысл полей в целом:
- Name - название правила
- Source - источник трафика
- Destination - получатель трафика
- Service - тип трафика (протоколы) которые необходимо разрешить или запретить создаваемым правилом
- Action – запрет или разрешение трафика для созданного правила
- Translation - включение трансляции адреса (NAT) а так же Port-mapping
- Valid On - выбор, в какой интервал времени действует данное правило (интервалы времени можно определить в меню Configuration ->Difinitions ->Time Ranges)
- Log - служит для включения записи в лог результата действия данного правила
Вначале, удалим все возможные стандартные правила. Выделяем нужное правило, и щёлкаем по кнопке «Remove»
Создадим новое правило. Щёлкаем по кнопке «Add». Затем, двойным щелчком по каждому полю созданного правила, настраиваем его:
- Name – «LAN to WAN»
- Source – «Clear», затем Add->Network connected to interface... «LAN»
- Destination – «Clear», затем Add->Network connected to interface... «WAN»
Аналогично настраиваются остальные поля:
- Service – All
- Action – Permit
- Translation – Translate to IP address of outgoing interface (typical setting)
- Valid On – Always
- Log – выключен.
Так же надо настроить правила:
В первом, поле Source будет равно «Firewall», Name – «Firewall Out» а остальные поля будут совпадать с правилом «LAN to WAN».
Во втором, поле Destination будет равно «Firewall», Name – «LAN to Firewall», Translation – «No translation», а остальные поля будут совпадать с правилом «LAN to WAN».
В завершении данных настроек надо нажать кнопку «Apply» в правом нижнем углу экрана.
Проверить работу правил можно путём проверки пингов узлов сетей:
- «server» должен отвечать на пинг любой машины,
Теперь мы имеем настроенную конфигурацию, благодаря которой все компьютеры из «внутренней» подсети LAN, а также сам «GW», могут попадать во «внешнюю» сеть WAN прозрачно, через один IP адрес, без использования proxy-сервера. При этом допускаются только соединения, инициированные из локальной сети, что обеспечивает довольно надёжную базовую защиту.
Такая конфигурация не является наилучшей, но легка в конфигурировании и довольно часто применяется на практике в небольших сетях.
Вопросы к лабораторной работе:
Объясните, чем отличаются поля Source и Destination в Traffic Policy
Для связи с какими сетями служат интерфейсы LAN и WAN?
Должна ли отвечать VM «ws1» на пинг, пришедший с VM «server», и почему:
При включенной трансляции адреса в правиле «LAN to WAN»
При выключенной трансляции адреса в правиле «LAN to WAN»
Что означает запись 192.168.0.0/24 ?
2.5. Лабораторная работа №5. Разработка корпоративной информационной системы


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет