• Быстрый переход
  • Рубрики
  • Свежие записи
  • Метки
  • Архивы
  • Реклама 1
  • Реклама 2
  • Рейтинг@Mail.ru

    Добро пожаловать! Ваш IP-адрес: ec2-54-166-141-12.compute-1.amazonaws.com

    ssh

    Монтирование удаленной папки через тунель SSH

    Предположим Вам понадобилось, чтоб данные удаленной папки были у Вас на локальном сервере или компьютере, для этого мы будем использовать монтирование удаленной (находящейся на другом компьютере) папки с помощью защищенного туннеля ssh.
    Передача файлов и работа с папкой в таком случае более безопасна, чем, например, ftp. Для реализации задуманного нам понадобиться SSHFS (это файловая система работающая через модуль ядра FUSE).
    sudo apt-get install sshfs

    Далее загружаем модуль ядра fusе (если в вашем ядре его нет)
    modprobe fuse

    Добавляем группу через которую будет работать SSHFS. (скорее всего данная группа будет создана при установке sshfs)
    addgroup fuse

    Добавляем в эту группу пользователя из под которого вы планируете использовать удаленное монтирование.
    adduser user fuse

    разрешаем группе fuse обращаться к устройству
    chown root:fuse /dev/fuse

    Создаем каталог в который будем монтировать удаленную папку.
    mkdir /folder-local

    Теперь монтируем необходимую папку с удаленного сервера.
    sshfs user@server-remote:/folder-remote /folder-local

    Теперь в папке /folder-local находиться все содержимое вашей удаленной папки (/folder-remote) и вы с ней работаете как будто она находиться в вашей системе.

    Настройка SSH на Cisco

    Итак, необходимо настроить SSH в Cisco. Сделать SSH средой по умолчанию для терминальных линий.

    1. Входим в привилегированный режим

    cisco> enable

    2. Устанавливаем точное время для генерации ключа

    cisco# clock set 17:10:00 28 Aug 2009

    3. Входим в режим конфигурирования

    cisco# configure terminal

    4. Указываем имя домена (необходимо для генерации ключа)

    cisco(config)# ip domain name test.dom

    5. Генерируем RSA ключ (необходимо будет выбрать размер ключа)

    cisco(config)# crypto key generate rsa

    6. Активируем шифрование паролей в конфигурационном файле

    cisco(config)# service password-encryption

    7. Заводим пользователя с именем user, паролем Pa$$w0rd и уровнем привилегий 15

    cisco(config)# username user privilege 15 password 7 Pa$$w0rd

    8. Активируем протокол ААА. (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь)

    cisco(config)# aaa new-model

    9. Входим в режим конфигурирования терминальных линий с 0 по 4

    cisco(config)# line vty 0 4

    10. Указываем средой доступа через сеть по умолчанию SSH

    cisco(config-line)# transport input ssh

    11. Активируем автоматическое поднятие строки после ответа системы на проделанные изменения

    cisco(config-line)# logging synchronous

    12. Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут

    cisco(config-line)# exec-timeout 60 0

    13. Выходим из режима конфигурирования терминальных линий

    cisco(config-line)# exit

    14. Выходим из режима конфигурирования

    cisco(config)# exit

    15.  Сохраняем конфигурационный файл в энергонезависимую память

    cisco# copy running-config startup-config