Облачная платформа

К разделу «Облачная платформа

Облачные ресурсы IaaS
Облачные ресурсы IaaS
Облачная платформа на базе собственных дата-центров уровня TIER III
Ускоренные вычисления на базе NVIDIA GPU
Ускоренные вычисления на базе NVIDIA GPU
Для сложных вычислений, машинного обучения и обработки видео/3D-графики
Частное облако
Частное облако
Защищенное частное облако (УЗ-1, К-1, лицензии ФСБ и ФСТЭК)
Кластеры Kubernetes
Кластеры Kubernetes
Развертывание, масштабирование, репликация и мониторинг контейнерных приложений
Защищенное облако 152-ФЗ
Защищенное облако 152-ФЗ
Размещение конфиденциальных данных в защищенной инфраструктуре и аудит работы с персональными данными
Резервное копирование для бизнеса
Резервное копирование для бизнеса
Автоматизированное управление резервными копиями виртуальных машин и баз данных
База данных в облаке
База данных в облаке
Управляемые СУБД с масштабированием по мере необходимости и высоким SLA
Миграция в облако Linx Cloud
Миграция в облако Linx Cloud
Перенос IT-инфраструктуры в облако Linx Cloud из других платформ
Объектное хранилище S3
Объектное хранилище S3
Защищенное объектное хранилище S3 по стандартам 152-ФЗ на платформе Linx Cloud
Облако для ВУЗов
Облако для ВУЗов
25% скидка на облачные сервисы от цены прайса на год!
Безопасность

К разделу «Безопасность

Статический анализ исходного кода SAST
Статический анализ исходного кода SAST
Облачный сервис для защиты приложений на этапе разработки исходного кода
Двухфакторная аутентификация MFA
Двухфакторная аутентификация MFA
Удаленный доступ – легко и безопасно. Сервис MFA подходит для любого типа инфраструктуры
Облачная защита WAF + AntiDDoS
Облачная защита WAF + AntiDDoS
Многоуровневая защита интернет-ресурсов и веб-приложений с минимальными вложениями
Аварийное восстановление в AWS
Аварийное восстановление в AWS
Быстрое и экономичное восстановление данных и приложений. RPO — секунды, RTO — минуты
DRaaS — аварийное восстановление
DRaaS — аварийное восстановление
Аварийное восстановление ИТ-инфраструктуры. Защитите ИТ-системы уже сегодня!
Межсетевой экран нового поколения NGFW
Межсетевой экран нового поколения NGFW
Виртуальный межсетевой экран нового поколения для комплексной защиты ресурсов в облаке
Антивирус
Антивирус
Защита инфраструктуры от вирусов и шифровальщиков
Сканирование на уязвимости
Сканирование на уязвимости
Мониторинг и оценка уязвимостей ИТ-инфраструктуры
Security Operations Center (SOC)
Security Operations Center (SOC)
Центр противодействия кибератакам на любом этапе инцидента
ГОСТ-VPN
ГОСТ-VPN
Защищенный канал связи для ИСПДн
Межсетевой экран
Межсетевой экран
Защита сети компании от несанкционированного доступа извне
Аттестация частного облака для ГИС
Аттестация частного облака для ГИС
Размещение госинформационных систем «под ключ» с соблюдением К1 и УЗ-1 (ИСПДн)
Security Awareness
Security Awareness
Обучение сотрудников навыкам информационной безопасности на базе онлайн-платформы
Тарифы База знаний
Облако
Подключение к Linux ВМ

Подключение к Linux ВМ

Создается виртуальные машины на базе операционной системы Linux с включенным openssh клиентом, который позволяет настроить удаленный доступ к инстансу по протоколу SSH.


Рекомендуемый способ подключения к виртуальной машине по SSH: использование ключевой пары, когда открытый ключ находится на виртуальной машине, а закрытый хранится у пользователя.


Для подключения небходимо соблюсти следующие условия:

  • С момента создания прошло 15 минут и все скрипты завершили свою работу
  • ВМ включена
  • ВМ назначена группа безопасности с правилом, позволяющим удаленный доступ по TCP по протоколу SSH и TCP порту 22
  • У инстанса есть доступный для подключения внешний IP адрес


Виртуальные машины на базе ОС Linux, созданные из образов FreeBSD, Bitrix или других, имеющих дополнительные программные продукты или ориентированные пользование ими, не настроены на работу с сетью ext-net. В таких случаях удаленное подключение с использованием SSH невозможно. Удаленный доступ для таких инстансов возможен при создании его в приватной сети со включенной опцией DHCP и назначенном плавающем IP (Floating IP) адресе.

Получение логина

Учетная запись для входа есть у каждой операционной системы. Стандартно она не используется в целях безопасности, но ее всегда можно активировать и назначить пароль. Однако не стоит использовать встроенные учетные записи, тк остается возможность получения несанкционированного доступа третьих лиц к инстансу.

Операционная система Логин

Bitrix*

root*

CentOS

centos

Debian

debian

Fedora

fedora

FreeBSD

freebsd

Ubuntu

ubuntu

Тяните вбок для
перемещения

*Bitrix: Сразу после входа система запросит установить новый пароль. Для этого нужно будет ввести текущий пароль (bitrix), а затем дважды новый пароль для пользователя root.


Образ Bitrix-CentOS* в данный момент не поддерживает работу в сети Ext-Net.

Получение ключа

На этапе создания инстанса был выбран ключ или создана новая ключевая пара, он загружается на локальный компьютер. Этот ключ необходим для подключения вне зависимости от используемой локальной операционной системы.


В зависимости от используемой локальной операционной системы осуществляется настройка подключения к инстансу.

Изменение прав на ключ .pem в Windows

Средство изменения прав на ключ .pem в Windows:


1. Зайдите в свойства файла key.pem.

2. «Безопасность» → «Дополнительно» → «Отключить наследование».

3. Затем нажмите «Добавить» → выберите субъект → в поле введите имя пользователя на данном ПК, от имени которого открывается консоль (powershell).

4. Везде нажать кнопку «ОК».

WINDOWS
WINDOWS 10

В ОС Windows 10 ssh клиент установлен по умолчанию, для активации необходимо выполнить команду:





                    

Где:

  • Путь к ключу — это полный путь к файлу ключа, который создали ранее или загрузили при создании инстанса.
  • Логин — логин ОС инстанса.
  • IP адрес — внешний IP адрес виртуальной машины, который можно увидеть в информации об инстансе на вкладке «Виртуальные машины» сервиса «Облачные вычисления».
  • Если выполнение команды будет успешным, можно увидеть запрос подтверждения подключения к неизвестному ранее хосту:





                    

После ввода «yes» и подтверждения ввода подключение будет осуществлено.

WINDOWS 7/8

Использование приложения PuTTY — наилучший способ подключения к ОС Linux.


Необходимо конвертировать имеющийся или полученный ключ в формат *.ppk для использования в PuTTY прежде чем выполнять подключение.


Для этого следует:

1. Открыть PuTTYgen, установленный вместе с приложением PuTTY.

2. В меню «Conversions» выбрать «Import Key» и указать на имеющийся файл ключа *.pem.

3. Нажать на «Save private key», выбрать директорию и ввести имя файла.


Далее нужно импортировать ключ в приложение Pageant, который тоже устанавливается вместе с PuTTY:

1. Найти и запустить Pageant.

2. Открыть, нажав дважды, запущенную программу Pageant в системном трее возле часов.

3. Нажать «Add Key» и выбрать сохраненный ранее *.ppk ключ.

4. Окно с ключом закрывается кнопкой «Close».

5. Приложение должно быть запущено, но может находиться в свернутом состоянии (в трее).

Теперь можно переходить к самому подключению к инстансу.


Для подключения необходимо:

1. Открыть приложение PuTTY.

2. В поле Host Name ввести IP адрес инстанса.

3. Для данного подключения должен быть указан порт 22 .

4. Нажать кнопку «Open».

Если это первое подключение к инстансу, то необходимо подтвердить подключение в появившемся окне.


Если все настроено корректно, то появится окно-приглашение ко вводу логина.


Необходимо ввести логин, после чего будет осуществлен вход с использованием ранее импортированного в Pageant ключа.

Логин зависит от образа операционной системы и может быть найден в общей информации об инстансе.

LINUX / MACOS X

Перед тем, как подключиться к инстансу нужно предоставить доступ к ранее сохраненному или созданному ключу:





                    

Подключиться к инстансу можно с помощью следующей команды:





                    

Если выполнение команды будет успешным, то будет отправлен запрос подтверждения подключения к неизвестному ранее хосту:





                    

Подключение будет осуществлено после ввода «yes» и подтверждения ввода.

После установки виртуальной машины под управлением Linux стоит создать отдельный пароль для суперпользователя (root):


1. Подключиться к инстансу.

2. Ввести команду:





                    

3. Ввести новый пароль и затем подтвердить его

Чтобы получить права root-пользователя, следует выполнить команду:





                                

Было полезно?

Остались вопросы?

Опишите вашу задачу, и мы поможем вам ее решить

Или напишите нам info@linxdatacenter.com
Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных ООО «Связь ВСД»