Уличный терминал. Создание образа с последующим раскатыванием.

Thank you for reading this post, don't forget to subscribe!

1.Первичная настрой­ка
2.Автозапуск джа­ва при­ло­же­ния как сервиса
3.Калибровка тач­скри­на
4 Настрой­ка моде­ма 2G/3G/4G
5. Watchdog за модемами
6.VPN
6.1 vpnserver
6.2 vpnclient
7 Настрой­ка резервирования
8.Восстановление из бекапа
7-8. Аль­тер­на­тив­ный вари­ант бэка­па и восстановления.
9.Доступ к тер­ми­на­лу по rdp через openvpn server

1.Первичная настройка

Появи­лась зада­ча, создать образ для тер­ми­на­лов опла­ты, сто­я­щих в горо­де, что­бы эни­кей­щи­ки мог­ли лег­ко рас­ка­ты­вать образ без допол­ни­тель­ных донастроек.
За осно­ву был взят образ centos 7, приступим

cat /etc/selinux/config | grep ^SELINUX
SELINUX=disabled
SELINUXTYPE=targeted

systemctl stop firewalld
systemctl disable firewalld
yum install net-tools
yum install libusb*
yum install libusb-0.1.so.4
yum install mc
yum install usbutils
yum install ntp
systemctl start ntpd
systemctl enable ntpd
ln -s /usr/share/zoneinfo/Asia/Bishkek /etc/localtime
--
cat /root/updatetime.sh
#!/bin/bash
systemctl stop ntpd
/usr/sbin/ntpdate -u pool.ntp.org 2>/dev/null
systemctl restart ntpd

--
crontab -l
*/60 * * * * /bin/bash /root/updatetime.sh

yum groupinstall "Development Tools" -y
yum install epel-release -y
yum groupinstall "X Window system" -y
yum groupinstall "MATE Desktop" -y
yum install gtk3-devel -y
yum -y install http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm
yum install libdvdcss gstreamer{,1}-plugins-ugly gstreamer-plugins-bad-nonfree gstreamer1-plugins-bad-freeworld libde265 x265 -y
yum install vlc smplayer -y
yum install gstreamer-ffmpeg -y
systemctl set-default graphical.target
rm -rf '/etc/systemd/system/default.target'
ln -s '/usr/lib/systemd/system/graphical.target' '/etc/systemd/system/default.target'
adduser kiosk
passwd kiosk

Настра­и­ва­ем автовход
cat /usr/share/lightdm/lightdm.conf.d/60-lightdm-gtk-greeter.conf
[SeatDefaults]
greeter-session=lightdm-gtk-greeter
autologin-user=kiosk

reboot

После надо будет про­из­ве­сти еди­но­ра­зо­вую аутен­ти­фи­ка­цию, чтоб вой­ти под поль­зо­ва­те­лем kiosk. Далее мож­но ребу­тать сер­вак и он авто­ма­ти­че­ски будет захо­дить под поль­зо­ва­те­лем kiosk

yum groupinstall -y "KDE Plasma Workspaces"
yum remove java*

Уста­нов­ка необ­хо­ди­мо­го нам раз­ре­ше­ния через кон­фиг файл.
начи­на­ем уре­зать права:

нажи­ма­ем ALT+F2 впи­сы­ва­ем  dconf-editor

Пере­хо­дим в
org -> mate -> caja -> desktop

 

Отклю­ча­ем значки

Отклю­ча­ем пра­вую кноп­ку у мыши:

org mate Marco general mouse-button-modifier

Добав­ля­ем в конфиг
cat /etc/profile | grep xmodmap
xmodmap -e 'pointer = 1 2 25 4 5 6 7 8 9'

Закры­ва­ем это окно и видим что знач­ков на рабо­чем сто­ле нету, и пра­вая кноп­ка мыши не работает

Отклю­ча­ем допол­ни­тель­ные рабо­чие области:
org - mate - marco - general - num-workspaces

Отклю­ча­ем команд­ную стро­ку, бло­ки­ров­ку экра­на, выход из сеан­са пользователя:
org - gnome - desktop - lockdown

 

тут не факт что 1024*768, зави­сит от того, с како­го дис­плея подключаетесь.

Отклю­ча­ем соче­та­ния клавиш:

В появив­шем­ся окне уби­ра­ем всё соче­та­ние кла­виш кро­ме тер­ми­на­ла CTRL+ALT+T

 

Отклю­ча­ем панель (меню свер­ху, где мож­но вызвать ути­ли­ты)
mv /usr/bin/mate-panel /usr/bin/mate-panel.old

 

2. Автозапуск джава приложения как сервиса

Настра­и­ва­ем авто­за­пуск для само­го при­ло­же­ния, назо­вём его kiosk

cat /lib/systemd/system/kiosk.service

[Unit]

Description=kiosk

[Service]

Environment=DISPLAY=:0

Environment=XAUTHORITY=/home/kiosk/.Xauthority

ExecStart=/usr/bin/bash /home/kiosk/SampleApp/run.sh

Restart=always

RestartSec=20s

KillMode=process

TimeoutSec=infinity

[Install]

WantedBy=graphical.target

chown -R kiosk:kiosk /home/kiosk/SampleApp/

systemctl enable kiosk

cat /home/kiosk/SampleApp/run.sh

#!/bin/sh

cd /home/kiosk/SampleApp/

java -classpath "libs/*" kg.kios.TerminalApp

3 Калибровка тачскрина

Ста­вим калиб­ра­тор для тачскрина

yum install libX11.so.6 libXi.so.6 libatkmm-1.6.so.1 libc.so.6 libcairomm-1.0.so.1 libgcc_s.so.1 libgdkmm-2.4.so.1 libglibmm-2.4.so.1 libgtkmm-2.4.so.1 libpthread.so.0 libsigc-2.0.so.0 libstdc++.so.6

wget http://github.com/downloads/tias/xinput_calibrator/xinput_calibrator-0.7.5-1.fc13.i686.rpm
rpm -ivh xinput_calibrator-0.7.5-1.fc13.i686.rpm

Запус­ка­ем на экране тач­скри­на тер­ми­нал и выполняем
xinput_calibrator
после чего тыка­ем по экра­ну и полу­ча­ем в тер­ми­на­ле резуль­тат, кото­рый запи­сы­ва­ем в файл:

cat /etc/X11/xorg.conf.d/99-calibration.conf

 

Но мы сде­ла­ем авто­за­пуск толь­ко при пер­вом запус­ке обра­за:

 

cat /root/calibrator.sh

запус­кать­ся калиб­ров­ка будет 1 раз

 

запус­кать­ся калиб­ров­ка будет 2 раза

cat /usr/lib/systemd/system/calibrator.service

 

 

 

!!!!!!!!!!!!!ПЕРЕД БЭКАПОМ ВСЕЙ СИСТЕМЫ НАДО ОБНУЛИТЬ ФАЙЛ /etc/X11/xorg.conf.d/99-calibration.conf

 

4 Настройка модема 2G/3G/4G

Настрой­ка usb моде­ма - про­стей­шая, он либо сам уста­нав­ли­ва­ет­ся (после инста­ла всех ути­лит в 1м пунк­те) или встав­ля­ем его в систе­му захо­дим на флеш­ку ста­вим драй­ве­ра для линукса

-------------------------

Настра­и­ва­ем com модем, 

Сни­ма­ем модем и ста­вим в него нашу симку:

тыка­ем игол­кой в обве­дён­ным крас­ным кружок

в выле­зет отдел для сим­ки, пиха­ем её туда, после чего под­клю­ча­ем его обрат­но к наше­му терминалу.

чтоб узнать к како­му пор­ту под­клю­чен, ста­вим утилиту

yum install wvdial
и запус­ка­ем команду:
wvdialconf

Резуль­тат выполнения
Editing `/etc/wvdial.conf'.

Scanning your serial ports for a modem.

ttyS0<*1>: ATQ0 V1 E1 -- OK
ttyS0<*1>: ATQ0 V1 E1 Z -- OK
ttyS0<*1>: ATQ0 V1 E1 S0=0 -- OK
ttyS0<*1>: ATQ0 V1 E1 S0=0 &C1 -- OK
ttyS0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 -- OK
ttyS0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
ttyS0<*1>: Modem Identifier: ATI -- SIEMENS
ttyS0<*1>: Speed 4800: AT -- OK
ttyS0<*1>: Speed 9600: AT -- OK
ttyS0<*1>: Speed 19200: AT -- OK
ttyS0<*1>: Speed 38400: AT -- OK
ttyS0<*1>: Speed 57600: AT -- OK
ttyS0<*1>: Speed 115200: AT -- OK
ttyS0<*1>: Max speed is 115200; that should be safe.
ttyS0<*1>: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 -- OK
ttyS1<*1>: ATQ0 V1 E1 -- failed with 2400 baud, next try: 9600 baud
ttyS1<*1>: ATQ0 V1 E1 -- failed with 9600 baud, next try: 115200 baud
ttyS1<*1>: ATQ0 V1 E1 -- and failed too at 115200, giving up.
ttyS2<*1>: ATQ0 V1 E1 -- failed with 2400 baud, next try: 9600 baud
ttyS2<*1>: ATQ0 V1 E1 -- failed with 9600 baud, next try: 115200 baud
ttyS2<*1>: ATQ0 V1 E1 -- and failed too at 115200, giving up.
Modem Port Scan<*1>: S3
Found a modem on /dev/ttyS0.
Modem configuration written to /etc/wvdial.conf.
ttyS0<Info>: Speed 115200; init "ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0"

Будет создан кон­фиг файл, кото­рый далее сле­ду­ет отре­дак­ти­ро­вать, при­ве­дя к сле­ду­ю­ще­му виду:

cat /etc/wvdial.conf
[Dialer testcom]
Auto Reconnect = on
Init1 = ATZ
;Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0 AT+CGDCONT=1,"IP","internet"
Init2 = AT+CGDCONT=1,"IP","internet"
Modem Type = Analog Modem
Phone = *99#
ISDN = 0
Password = Internet
Username = testcom
Modem = /dev/ttyS0
Baud = 115200

настрой­ки Init2 берём с оф сай­та про­вай­де­ра симки

Здесь логин пароль взя­ты с потол­ка, так как без них ути­ли­та не запускается.
rm -rf /etc/resolv.conf
ln -f -s /var/run/ppp/resolv.conf /etc/resolv.conf
что­бы запу­стить под­клю­че­ние необ­хо­ди­мо выполнить
wvdial testcom

Доба­вим это в автозапуск:
cat /usr/lib/systemd/system/modem2g.service
[Unit]
Description=modem2g
After=network.target
[Service]
ExecStart=/usr/bin/wvdial testcom
ExecStop=/etc/wvidal-kill-service.sh
Restart=always
RestartSec=10s
TimeoutSec=infinity
[Install]
WantedBy=multi-user.target

cat /etc/wvidal-kill-service.sh
#!/bin/bash
killall wvdial

chmod +x /etc/wvidal-kill-service.sh

 

5 Watchdog за модемами

Настрой­ка watchdogs за моде­мом, про­ве­рять будем по несколь­ким атрибутам:
1. Нали­чие процесса
2. Нали­чие интерфейса
3. Ping ресурса

Для это­го будем исполь­зо­вать скрипт:

cat watchdog-modem.sh

 

 

Добав­ля­ем в cront
crontab -l
* * * * * /bin/bash /root/watchdog-modem.sh

Вто­рой скрипт для про­вер­ки USB модема
cat /root/watchdog-usb-modem.sh

 

 

 

 

ЕСЛИ ЕСТЬ ВПН ТО ДЛЯ USB МОДЕМА ИСПОЛЬЗУЕМ СЛЕДУЮЩИЙ СКРИПТ:

 

 

 

И добав­ля­ем в cron
crontab -l
* * * * * /bin/bash /root/watchdog-usb-modem.sh

Добав­ля­ем все драй­ве­ра в initramfs:
dracut -f -N

Пра­вим
/etc/fstab
уда­ля­ем UUID и на его место запи­сы­ва­ем устройство:

cat /etc/fstab

/dev/sda3                                 /                       xfs     defaults        0 0
/dev/sda1                                 /boot                   xfs     defaults        0 0
/dev/sda2                                 swap                    swap    defaults        0 0

 

6 VPN

Зада­ча доступ до тер­ми­на­лов со сто­ро­ны openvpn сервера.
Так как не извест­но сколь­ко будет тер­ми­на­лов гене­ри­ро­вать­ся они будут  авто­ма­ти­че­ски при пер­вом вклю­че­нии тер­ми­на­ла в сеть, логи­ка такая:
Тер­ми­нал под отдель­ным поль­зо­ва­те­лем по ssh клю­чу ска­чи­ва­ет с масте­ра спи­сок с уже име­ю­щи­ми­ся име­на­ми кли­ен­тов, при­бав­ля­ет к послед­не­му еди­ни­цу и заки­ды­ва­ет его на мастер. Мастер видит что у него появил­ся запрос на сер­ти­фи­кат, гене­ри­ру­ет сер­ти­фи­ка­ты для него, уда­ля­ет запрос и назна­ча­ет ста­ти­че­ский адрес для это­го кли­ен­та. Кли­ент ска­чи­ва­ет этот сер­ти­фи­кат под­клю­ча­ет­ся к сер­ве­ру по vpn и если соеди­не­ние нор­маль­но уста­но­ви­лось то уда­ля­ет ssh ключ по кото­ро­му он мог ходить  на сервер.

настра­и­вать­ся это будет косты­ля­ми на bash

Настрой­ка сер­ве­ра openvpn:

yum install initscripts
yum install epel-release
yum -y install openvpn easy-rsa
systemctl enable openvpn@server
cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/
mkdir -p /etc/openvpn/easy-rsa/keys
mkdir /etc/openvpn/ccd
mkdir /etc/openvpn/easy-rsa/dir_for_client_answer/
cp -r /usr/share/easy-rsa/3.*.*/* /etc/openvpn/easy-rsa/

cat /etc/openvpn/easy-rsa/vars
[codesyntax lang="php"]

[/codesyntax]

 

cd /etc/openvpn/easy-rsa/
source ./vars
./easyrsa init-pki
./easyrsa build-ca nopass
* после вво­дим имя сер­ве­ра. в моём слу­чае это openvpn-server

./easyrsa gen-dh
cp /etc/openvpn/easy-rsa/pki/dh.pem /etc/openvpn/dh2048.pem
./easyrsa gen-req openvpn-server nopass
* после вво­дим имя сервера.

./easyrsa sign-req server openvpn-server nopass
* после вво­дим yes.

после добав­ле­ния сле­ду­ю­щей запи­си необ­хо­ди­мо или ребут­нуть сер­вак или выпол­нить коман­ду sysctl -p
cat /etc/sysctl.conf | grep -v '#'
net.ipv4.ip_forward = 1

sysctl -p

cp -rf /etc/openvpn/easy-rsa/pki/* /etc/openvpn/
cp /etc/openvpn/easy-rsa/pki/issued/openvpn-server.crt /etc/openvpn/server.crt
cp /etc/openvpn/easy-rsa/pki/private/openvpn-server.key /etc/openvpn/server.key
chmod 644 /etc/openvpn/ca.crt
chmod 644 /etc/openvpn/dh2048.pem
chmod 644 /etc/openvpn/server.crt
chmod 600 /etc/openvpn/server.key

сле­ду­ю­щая коман­да пока­жет какие пара­мет­ры я менял в основ­ном кон­фи­ге сервера:

cat /etc/openvpn/server.conf| grep -E '^local|^server|^push|^user|^group|^status|^log-append|^;tls-auth|^client-config-dir|^;client-to-client'

[codesyntax lang="php"]

[/codesyntax]

 

192.168.1.170 - это мой openvpn сервер
server 10.8.0.0 255.255.252.0 это 22 под­сеть для моих терминалов
client-config-dir  зада­ёт дирек­то­рию для моих кли­ен­тов там я буду ука­зы­вать ста­ти­че­ские айпишники

созда­ём поль­зо­ва­те­ля, к нему будут под­клю­чать­ся клиенты
adduser vpn
passwd vpn
su - vpn
mkdir /home/vpn/clients_cert_for_vpn
mkdir /home/vpn/clients_request_for_vpn
touch /home/vpn/clients_request_for_vpn/all_clients

созда­ём ключ без пароля:
[vpn@openvpn-server ~]$ ssh-keygen

[vpn@openvpn-server ~]$  ssh-copy-id 192.168.1.171  # это наш кли­ент доступ до него будет сра­зу в образе

[root@openvpn-server ~]# cat copy_cert_vpn.sh

 

что­бы кли­ен­ты НЕ мог­ли общать­ся меж­ду собой доба­вим правило:

[root@openvpn-server ~]# iptables -I FORWARD --src 10.8.0.0/22 --dst 10.8.0.0/22 -j DROP

так же доба­вим пра­ви­ло что­бы всё что при­ле­те­ло на openvpn-server  мог­ло пересылаться:

[root@openvpn-server ~]# iptables -t nat -A POSTROUTING -s 10.8.0.0/22 -o enp0s3 -j MASQUERADE

[root@openvpn-server ~]# iptables-save > /etc/sysconfig/iptables

 

Настрой­ка кли­ен­та openvpn:

yum -y install openvpn
systemctl enable openvpn@client
cat /etc/sysctl.conf
net.ipv4.ip_forward = 1

sysctl -p

adduser vpn
passwd vpn
[root@openvpn-client1 ~]# usermod -a -G wheel vpn
[root@openvpn-client1 ~]# cat /etc/sudoers | grep ^%wheel
%wheel ALL=(ALL) NOPASSWD: ALL

su - vpn
ssh-keygen
ssh-copy-id 192.168.1.170  # это наш openvpn сер­вер доступ с кли­ен­та до него будет сра­зу в обра­зе, после всех мани­пу­ля­ций он будет удалён.

[vpn@openvpn-client1 ~]$ cat requiest_for_vpn_sert.sh

 

[vpn@openvpn-client1 ~]$ chmod +x requiest_for_vpn_sert.sh
[vpn@openvpn-client1 ~]$ crontab -l
* * * * * /bin/bash /home/vpn/requiest_for_vpn_sert.sh

===

настра­и­ва­ем рота­цию логов openvpn клиента

[root@openvpn-client1 ~]# cat /etc/logrotate.d/openvpn

 

[vpn@openvpn-client ~]$ crontab -l
* * * * * /bin/bash /home/vpn/requiest_for_vpn_sert.sh

ПЕРЕД НАЧАЛОМ БЕКАПА НЕОБХОДИМО ВЫКЛЮЧИТЬ OPENVPN СЕРВЕР ЧТОБЫ ОБРАЗ БЫЛ СЕРТИФИКАТОВ

7 Настройка резервирования

Бека­пить­ся будем через veeam

 

Тут нажи­ма­ем С 

всё бекап готов

8 Восстановление созданного бекапа на новые терминалы:

чтоб его развернуть

Зака­ты­ва­ем всё это на флеш­ку. Кача­ем ути­ли­ту Rufus

https://rufus.ie/ru_RU.html

пишем на неё загру­зоч­ный диск veeam

далее кача­ем утилиту
MiniTool Partition Wizard

https://www.softportal.com/software-16599-partition-wizard.html

и ей отре­за­ем раз­дел по мак­си­му­му, и ста­вим фай­ло­вую систе­му NTFS, на этот раз­дел мы заки­ды­ва­ем  то что у нас забекапилось.

Для вос­ста­нов­ле­ния гру­зим­ся с флеш­ки и вос­ста­нав­ли­ва­ем раз­де­лы на новый терминал

в при­ве­дён­ном ниже при­ме­ре я вос­ста­нав­ли­ва­юсь с того же NFS сер­ве­ра, но вос­ста­нов­ле­ние с флеш­ки осо­бо не отличается

 

7-8 Альтернативный вариант бэкапа и восстановления через clonezilla

  • Необ­хо­ди­мо под­клю­чить загру­зоч­ную флеш­ку с CloneZilla. Важ­но, что­бы это был пол­но­функ­ци­о­наль­ный образ CloneZilla, в кото­ром не были изме­не­ны фай­лы отве­ча­ю­щие за загрузку.
  • Пере­за­гру­зить тер­ми­нал и загру­зит­ся с CloneZilla. Воз­мож­но вам пона­до­бит­ся изме­нить поря­док загру­зоч­ных дис­ков в BIOS или UEFI.

После того, как загру­зить­ся CloneZillf необ­хо­ди­мо выбрать дефолт­ный про­филь загрузки:

Выбрать спо­соб рабо­ты с обра­за­ми «device-image»

Выбрать локаль­ное устрой­ство для рабо­ты с образами

  • После чего CloneZilla попо­ро­сить вста­вить нако­пи­тель USB для сохра­не­ния обра­за. Важ­но – это долж­на быть отдель­ная флеш­ка, не та с кото­рой загру­жа­ет­ся CloneZilla. Выни­мать загру­зоч­ную флеш­ку нель­зя. Вставь­те нако­пи­тель USB и нажми­те «Enter»
  • Подо­жди­те пока в спис­ке не появит­ся ваш нако­пи­тель. Нажми­те Ctrl+C

В спис­ке нуж­но выбрать ваш нако­пи­тель. Ско­рее все­го он дол­жен быть sdb или sdc

Выбе­ри­те кор­не­вую пап­ку для сохра­не­ния образов

В спис­ке спо­со­бов рабо­ты с обра­за­ми выбе­ри­те «Beginner»

Под­твер­ди­те имя сохра­ня­е­мо­го образа

Выбе­ри­те диск, с кото­ро­го нуж­но снять образ, это дол­жен быть sda

Выбе­ри­те спо­соб сжа­тия образа

Выбе­ри­те про­пуск про­вер­ки диска

Выбе­ри­те про­вер­ку сохра­ня­е­мо­го образа

Выбе­ри­те опцию «не шиф­ро­вать» образ

В меню дей­ствия после сня­тия обра­за выбе­ри­те «спро­сить пользователя

Под­твер­ди­те сохра­не­ния образа

После 2-10 минут, после того, как образ будет создан, появит­ся меню с прось­бой ука­зать даль­ней­шие дей­ствия. Выбе­ри­те «выклю­чить

После выклю­че­ния, вынуть оба USB накопителя

Ком­по­нов­ка уста­но­воч­но­го USB диска

Вам пона­до­бят­ся

  • Уста­но­воч­ный USB нако­пи­тель с CloneZillа. Общий раз­мер дис­ка дол­жен быть 8Gb. Мож­но исполь­зо­вать диск с про­шло­го шага. Учти­те, что после моди­фи­ка­ции дан­ный нако­пи­тель нель­зя будет исполь­зо­вать для сня­тия образа.
  • Сня­тый ранее образ дис­ка эта­лон­но­го терминала.

 

Шаги

  • Ском­по­но­вать загру­зоч­ную флеш­ку CloneZillа с обра­зом. Дан­ные шаги мож­но про­из­во­дить на ком­пью­те­ре или ноутбуке. 
    • Под­клю­чить флеш нако­пи­тель со сня­тым обра­зом терминала
    • Под­клю­чить флеш нако­пи­тель с дефолт­ным дис­тру­бу­ти­вом CloneZilla, загру­зоч­ным (см. соот­вет­ству­ю­щий раздел)
    • Ско­пи­ро­вать образ тер­ми­на­ла (пап­ка с фай­ла­ми) в корень USB нако­пи­те­ля с дис­три­бу­ти­вом CloneZilla.
  • Изме­нить фай­лы CloneZilla отве­ча­ю­щие за меню.
  • Ско­пи­ро­вать файл_1 по пути_1.

т.е. меня­ем содер­жи­мое boot/grub/grub.cfg  на следующее:

 

сле­ду­ю­щий вари­ант фай­ла нужен если объ­ём дис­ка НА кото­рый ты вос­ста­нав­ли­ва­ешь, мень­ше того объ­ё­ма с кото­ро­го был снят образ

 

 

· Дан­ный файл отве­ча­ет за загруз­ку через BIOS. В дан­ном фай­ле уда­ля­ют­ся стан­дарт­ное меню с опци­я­ми CloneZilla и добав­ля­ет­ся один новый пункт меню, кото­рый запус­ка­ет уста­нов­ку одно­го из доступ­ных обра­зов на диск sda про­пус­кая все пунк­ты. При­ме­ча­ние: на дан­ный диск мож­но запи­сать более одно­го обра­за. Тогда при уста­нов­ке мож­но будет выбрать кон­крет­ный образ для установки.

 

Ско­пи­ро­вать файл_2 по пути_2. Дан­нй файл отве­ча­ет за загруз­ку через UEFI . Назна­че­ние фай­ла такое же как для фай­ла выше.
· т.е. содер­жи­мое фай­ла syslinux/syslinux.cfg меня­ем на

 

сле­ду­ю­щий вари­ант фай­ла нужен если объ­ём дис­ка НА кото­рый ты вос­ста­нав­ли­ва­ешь, мень­ше того объ­ё­ма с кото­ро­го был снят образ

 

 

· Загру­зоч­ный USB диск готов.
· Жела­тель­но про­ве­рить уста­нов­ку с дан­но­го диска.

Далее мож­но писать образ на терминал

 

9.Доступ к терминалу по rdp через openvpn server

Для нача­ла надо поста­вить  xrpd на наш терминал.

yum -y install xrdp
или ска­чи­ва­ем rmp пакет

стар­ту­ем:
systemctl start xrdp

про­ве­ря­ем что порт активен:

теперь настро­им туне­ли­ро­ва­ние через putty.

наш VPN сер­вер будет иметь айпиадрес:
192.168.1.171

целе­вой терминал:
192.168.1.170

 

ШАГ №1 СОЗДАНИЕ SSH - ШЛЮЗА

Пер­вое, что необ­хо­ди­мо сде­лать, это создать SSH – шлюз. Для это­го, откро­ем Putty и созда­дим под­клю­че­ние к шлюзу

ШАГ №2: ДЕЛАЕМ ТУННЕЛЬ

В левом меню нави­га­ции, пере­хо­дим в раз­дел Connection → SSH → Tunnels. В дан­ном меню настрой­ки ука­жи­те пара­метр Source Port - это порт, к кото­ро­му вы буде­те под­клю­чать­ся локаль­но, что­бы отпра­вить тра­фик через SSH – тун­нель. В поле Destination ука­жи­те адрес назна­че­ния, к кото­ро­му вы буде­те подключаться:

Дан­ная запись озна­ча­ет то, что при под­клю­че­нии к локаль­но­му пор­ту 37662 (127.0.0.1:37662), вы буде­те пере­на­прав­ле­ны через SSH тун­нель до SSH – шлю­за, а затем уйде­те на адрес назна­че­ния 192.168.1.170:3389 – то есть RDP.

Нажи­ма­ем Add после Open

тун­нель готов к использованию.

ШАГ №3: ПРОВЕРЯЕМ

Вызы­ва­ем ути­ли­ту под­клю­че­ния к уда­лен­но­му рабо­че­му сто­лу коман­дой mstsc и ука­зы­ва­ем тре­бу­е­мые для нас рек­ви­зи­ты под­клю­че­ния – локал­хост и создан­ный ранее RDP порт:

далее откро­ет­ся наш xrdp

Важ­но: под­клю­че­ние через SSH – тун­нель будет актив­но до тех пор, пока откры­та ути­ли­та Putty и суще­ству­ет кон­нект с SSH – шлюзом