No Image

Терминальный доступ на linux

СОДЕРЖАНИЕ
0 просмотров
22 января 2020

Сегодня я выкладываю подробную проверенную инструкцию по организации терминального сервера на Linux

В первую очередь идём по ссылке Xubuntu desktop 14.05.02 и скачиваем дистрибутив. Собирал именно на этой версии. На других будут нюансы, которые выходят за рамки содержания этой статьи. Итак, погнали 🙂

Предполагается, что вы уже установили ОС. Открываем терминал:

Клонируем последнюю сборку xrdp и пересобираем с кодеком rfxcodec:

Устанавливаем xrdp и сливаем xorg-xrdp бекенд:

Настраиваем переключение раскладки с русского на английский язык сочетанием клавиш Ctrl+Shift.

Компилируем и устанавливаем в систему xorg-xrdp бекэнд:

В файле /etc/xrdp/xrdp.ini поменять местами блоки [X11rdp] и [Xorg], чтобы у пользователя по умолчанию был правильный бэкэнд. При подключении к серверу нужно выбирать Xorg в списке сессий. Всё, у нас работает подключение к серверу через клиента с винды или с linux любым клиентом, поддерживающим rdp.

Дабы не бегать по форумам для новичков приведу быструю базовую настройку самбы.

Дописываем в конец файла:

Сохраняем, закрываем и обратно в терминал )

Параметр -p говорит mkdir создать полное дерево каталога, если оно не существует.

Теперь займемся настройкой сервера предприятия 1с.

Скачиваем и складываем в любую папку (wget-ом или кладем в ранее настроенную папку через самбу) дистрибутив 1с клиента и сервера и:

Если клиенты будут работать через RDP с файловой версией базы, то отключаем службу сервера 1с, т.к. она нужна была только для удовлетворения зависимостей:

Если используется сетевой hasp-ключ, то пропишем параметры поиска:

Редактируем общесистемную маску и меняем значение на umask 002 :

Всех терминальных пользоватлей относим в группу grp1cv8 (если не были отнесены ранее, можно и в другую группу). Меняем права на папку tmp:

Предполагаем, что программа установлена в каталог /opt/1C , базы находятся в в каталоге /usr/local/1c_bases .
Устанавливаем пользователя и группу на каталог и подкаталоги программы.

Устанавливаем права доступа и владельцев на каталоги и подкаталоги баз данных:

Ну, и конечно, все пользователи, которые работают с 1c должны принадлежать группе grp1cv8.

Как обновить платформу?
Скачать все файлы обновления для Linux с сайта 1с https://releases.1c.ru/, разархивировать всё в одну папку, перейти в нее в терминале:

Важно, чтобы в этой папке находились deb-ы только необходимые для установки:

  • 1c-enterprise83-common-nls_версия_разрядность.deb
  • 1c-enterprise83-server-nls_версия_разрядность.deb
  • 1c-enterprise83-ws-nls_версия_разрядность.deb

Теперь установим PostgreSQL.

Сменим пароль внутреннего пользователя:

Где postgres – юзер, от которого будет запущен psql, user postgres – внутренний пользователь БД, а jHGt54ghKrfDgfTfr – пароль, назначаемый этому внутреннему пользователю БД.

Если все ок, то видим
ALTER ROLE

Для пользователя postgres приводим строку local all postgres peer к следующему виду:

Не забываем зафиксировать пакеты PostgreSQL, дабы они не обновились они из репозиториев:

Перезапускаем службу постгре и смотрим её статус:

Добавляем службу в автозапуск и перезагружаем:

Надеюсь, что у вас всё получилось.
Если же нет, то добро пожаловать в раздел КОНТАКТЫ

1" :pagination="pagination" :callback="loadData" :options="paginationOptions">

20. Шлюз вынесен на отдельном ПК, готовое решение от Ideco (dns/прокси/шейпер/антивирус/авторизация по IP/фильтр) Ip адреса статические. Есть возможность установить файловый сервер на отдельную машину.
Работники не хотят работать Linux системы (Видите ли им не нравится Libre office потому что он другой! И нету дисков!) По их мнению у них стоят слабые машины ( средняя конф. DualCore E5500 Озу2Gb), меня они не слушают говорят дело не в винде, которая лет пять стоит, а в пк. Т.к. организация бюджетная выпросить у них новый сервер проблематично, а так если сэкономить, то можно проапгрейдить сервер.
Хочется поднять терминальный сервер на базе Debian/Ubuntu (будет еще висеть firebird или sql сервер и аис "Дело"+сервер чата Тимспик) и подключать рабочие станции в режиме толстых клиентов. И вот собственно вопрос как им отдавать гостевую операционку Windows 10 с терминала на Linux возможно ли такое, и потянет ли сервер. Может кто подкинет инструкцию для базовой конфигурации сервера и клиентов либо вкратце описать как настроить клиентов, мануалов по настройке сервера в связке с тонким клиентом достаточно, а с толстым нет. в принципе можно в режиме тонких клиентов, но они не умеют закрывать вкладки в браузере и документы, проще открыть штук 20 вкладок! Да и еще проблема что у 2х пользователей имеется работа с госзакупками, т.е. нужны локальные порты USB для установки ключей, Софт для всех Офис, Браузер.

  • Вопрос задан более года назад
  • 1606 просмотров

Видите ли им не нравится Libre office потому что он другой!

Видите ли им не нравится Libre office потому что он другой!

Логично, мне тоже не нравиться, по той же причине.

о их мнению у них стоят слабые машины ( средняя конф. DualCore E5500 Озу2Gb), меня они не слушают говорят дело не в винде, которая лет пять стоит, а в пк.

Ну ясен пень что работать на железе с 2Гб ОЗУ нереально. Пользователи дело говорят.

Хочется поднять терминальный сервер на базе Debian/Ubuntu

Вы же говорили что не нравится пользователям Libre office – почему тогда терминальный сервер на Linux? Не совсем понятна логика.

И вот собственно вопрос как им отдавать гостевую операционку Windows 10 с терминала на Linux возможно ли такое

Бред какой-то. Не могли бы вы пояснить что вообще вы хотите сделать?
Какие гостевые операционки? Вы уж определитесь – терминал у вас на Linux или на Windows.

Непонятно, с каких пор сисадмин решает, что должны в работе использовать сотрудники.

Вот поработайте и тогда вы точно узнаете что у старых пк есть вторая жизнь

Я хоть и в частной фирме работаю, но знаю, что есть. Больше того, именно я инициатором этих реинкарнаций явлюсь. Из старых ноутов получаются замечательные тонкие клиенты.
У меня на одной РДС-ферме сейчас 30 человек одновременно работают и еще примерно полсотни влезет.
Единственный комп с Линуксом у меня — веб-сервер с Битриксом, который до нового года тоже будет ликвидирован.

Читайте также:  Усилитель цифрового телевизионного сигнала

И ты мне опять рассказываешь о недостатке железяк. А я тебе про рабочий процесс. Никто не будет переучиваться под Линукс, ЛибреОфис и прочую хрень, которую ты считаешь лучше. Они скорее организуются против тебя и выживут тебя с этой работы. У них все работало, пока ты не пришел. Хочешь что-то менять — делай это незаметно.
Когда я пришел в фирму, где сейчас работаю, у них был РДП с 1С у какого-то гика в подвале. Работало на нем одновременно 2-3 человек. Сейчас 30 людей. Внутри я там поменял все:
Файловую 1С превратили в серверную.
Раньше все крутилось внутри одной Винды на физической машине, теперь там полтора десятка виртуалок, каждая из которых выполняет свою роль.
У каждого филиала свой хост сеансов.
Есть ВПН для командировочных (хотел сделать DirectAccess, но это надо клиентскую Винду апгрейдить до Энетерпайза, забил).
Да что там про виртуалки говорить, если физический сервер теперь в дата-центре в Германии.

Но для работников ничего не поменялось.

Никто не будет переучиваться под Линукс, ЛибреОфис и прочую хрень, которую ты считаешь лучше

сам видел, что там нелицуха везде, и полез. Зачем?

Никто не будет переучиваться под Линукс, ЛибреОфис и прочую хрень, которую ты считаешь лучше.

Вы новости когда нибудь читали, про переход всех гос структур: почитай , что ж вы себя самым умным считаете, сделал красавчик, по теме можно флудить, мне на ваш 1с как бы с высокой колокольни. Если почитали приказ то когда вы хотите обучить персонал? За месяц? За неделю до перехода? Или когда прижмет конкретно и у тебя на винде, а готового решения нет! Что ж вы тогда будете предпринимать? Где вы найдете время на обучения персонала, которым объяснить тяжело что когда не печатает принтер сначала проверь включен ли он, а потом беги ко мне в 80% случаях помогает. Или работников на 10 лет работы не умеют картридж менять или просят с мертвой флешки вытянуть данные, я чет сомневаюсь.
Зато на Linux, настроил 1 раз и забыл почему пропадает интернет кому запрещен доступ в магазины соц сети и т.п. контента, не будут меняться самопроизвольно ИП адреса, шлюзы ведь на windows самопроизвольно (со слов пользователей: – "я не трогал оно само") такие штуки вытворяются, что повторить такое на тестовом стенде ну не реально.
PS да и на Linux, кому не нужен специализированный софт который существует только на windows, оживает и ставится супер производительной машиной, которая на винде еле дышала. Отпадает потребность в антивирусе, лицензий на ОС и ОФИС, а отсюда меньше геморроя с документами, меньше общения с бухгалтером и гос.закупщиком. Делать выводы только вам, что лучше, а что хуже и на что придется силой переходить.

Nikolay Petyukh, снять с себя ответственность за пиратские копии очень просто, пишешь в письменной форме письмо в 2х экземплярах с входящим номером, где указываешь что на тех и тех машинах установлено было пиратское ПО, т.к. средств на покупку нету, а восстановить машину нужно с вашего разрешения устанавливаю пиратское ПО и т.п., в инете примеров куча.

когда прижмет конкретно и у тебя на винде, а готового решения нет! Что ж вы тогда будете предпринимать?

Меня не прижмет, меня указы российского правительства не касаются. Но если на то пошло, то Убунта с Дебианом не являются «отечественным ПО», законопослушный ты наш. Как и Либреофис. Почему я в Украине знаю это, а ты нет?

Зато на Linux, настроил 1 раз и забыл почему пропадает интернет кому запрещен доступ в магазины соц сети и т.п. контента, не будут меняться самопроизвольно ИП адреса, шлюзы ведь на windows самопроизвольно (со слов пользователей: – "я не трогал оно само"

Странно, у меня все компы виндовые, все работает хорошо и не ломается. Даже волну шифровальщиков пережили без заражений. Руки прямые нужны. И желание.

Отпадает потребность в антивирусе

Если на Линукс не нужен антивирус, почему существуют продукты вроде ESET® FILE SECURITY FOR LINUX / FREEBSD?

Меня не прижмет, меня указы российского правительства не касаются. Но если на то пошло, то Убунта с Дебианом не являются «отечественным ПО», законопослушный ты наш. Как и Либреофис. Почему я в Украине знаю это, а ты нет?

транно, у меня все компы виндовые, все работает хорошо и не ломается. Даже волну шифровальщиков пережили без заражений. Руки прямые нужны. И желание.

и на Линукс не нужен антивирус, почему существуют продукты вроде ESET® FILE SECURITY FOR LINUX / FREEBSD?

и на Линукс не нужен антивирус, почему существуют продукты вроде ESET® FILE SECURITY FOR LINUX / FREEBSD?

Сейчас я расскажу вам о том, как можно сэкономить немалое количество времени и денег на вашей IT-инфраструктуре.
Как централизованно админить большое количество linux рабочих станций не разводя при этом хаос в вашей экосистеме.
И так, что же такое LTSP?

LTSP — Это терминальное решение на Linux.
Говоря "терминальное", я в первую очередь имею в виду не подключение к удаленному рабочему столу как в Windows. Я подразумеваю гораздо более гибкую и продвинутую систему доставки ПО, конфигов, домашенего каталога, да и самой операционной системы на клиентские рабочие станции с вашего терминального сервера.

В частности, LTSP — это совокупность преднастроенных программ и скриптов которые позволят вам без особого труда превратить вашу свежеустановленную Ubuntu, или другой дистрибутив, в полностью готовое к работе терминальное окружение. Которое будет загружаться на любых компьютерах в вашей сети и предоставлять пользователю полноценный интерфейс.

Читайте также:  Хорошие кулеры для процессора

У LTSP есть несколько режимов работы:

Для того, чтобы понять в чем различие для начала нам нужно разобраться как LTSP работает.

Допустим, у вас есть сервер и множество компьютеров (терминальных станций), которые вы раздаете пользователям, чтобы те за ними работали. Терминальные станции эти почти ничем не отличаются от обычных компьютеров, за исключением того, что их размеры обычно достаточно малы, для работы им не нужен жесткий диск и, кроме того, они могут быть довольно слабыми и дешевыми, на работе пользователей это не отражается (в режиме тонкого клиента). Стоит отметить, что в роли терминальной станции может выступать любой компьютер, который умеет загружаться по сети.

Как я уже сказал, на терминальных станциях вполне может и не быть жесткого диска, а соответственно никакой операционной системы на них не установленно, вся загрузка происходит c LTSP-сервера прямо по сети.
На терминальном сервере у вас установлена система, в ней же и хранятся все данные пользователей, конфиги, и ПО.
Когда пользователь включает свой компьютер, у него загружается операционная система с терминально сервера, он может в нее войти, поработать, отключиться. При этом все данные всегда остаются на терминальном сервере.

Теперь о режимах работы:

  • тонкий клиент — Приложения выполняются на терминальном сервере и просто выводятся на дисплей терминального клиента.
  • толстый клиент — Приложения выполняются непосредственно на терминальном клиенте, а сервер просто предоставляет доступ к пользовательским файлам и программам.

Итак, какой же режим нам выбрать? — все зависит от того, что вы хотите получить. Вы можете немного сэкономить используя на клиентах слабые станции вкупе с мощным сервером в режиме тонких клиентов. Или разгрузить терминальный сервер и локальную сеть, купив терминальные станции помощнее, переложив ответсвенность за выполнение программ на клиентов, заставив их, тем самым, работать в режиме толстого клиента.

Кроме того, режимы можно комбинировать и некоторые приложения можно заставлять работать иначе, чем все остальные. Например запускать "тяжелый" браузер с flash локально на клиентах, а офисные приложения запускать на самом сервере.

Давайте рассмотрим какие же плюсы мы имеем по сравнению со стандартными принципами построения ит инфраструктуры:

  • Централизованное управление — У вас есть одна единая конфигурация, которой вы управляете из одного места.
  • Резервирование и бэкапирование — Все пользовательские данные у вас хранятся на одном сервере, а соотвественно настроив резервирование этого сервера, вы никогда не потеряете пользовательские данные.
  • Экономия на компьютерах — Бездисковые терминальные станции стоят заметно дешевле, чем полноценные компьютеры.
  • Быстрое развертывание — Вам больше не нужно устанавливать ОС. Прикупив очередную пачку терминалов их можно смело втыкать в сеть, они сразу подтянут операционку с сервера и они будут полностью готовы к работе. Точно так же нерабочий терминал можно быстро заменить другим.
  • Независимость от рабочего места — Пользователи могут работать под своей учетной записью независимо с любого компьютера в сети, всегда будет подгружаться именно их личный профиль.
  • OpenSource — Прежде всего, LTSP — это открытый и свободный проект. Вам не надо покупать лицензии для его использования. Кроме того, вы всегда можете посмотреть исходники, в основе которых лежат обычные bash-скрипты.

  • Требуется непрерывное подключение LAN — терминальные станции грузятся и работают по сети, поэтому требуется стабильное проводное подключение к сети.
  • Зависимость от сервера — понятное дело, без сервера все терминальные клиенты становятся бесполезными и превращяются в тыкву.

Первое, что мы должны знать, это компоненты из которых состоит сервер:

  • DHCP-сервер — используется для выдачи клиентам IP-адресов и информации о tftp-сервере и пути к загрузчику pxelinux. Вы так же можете использовать ваш собственный DHCP-сервер.
  • TFTP-сервер — отдает по tftp-протоколу загрузчик, ядро и главный конфиг lts.conf .
  • NBD-сервер — используется ядром для загрузки базовой системы по сети. Так же, при желании, может быть заменен на NFS
  • SSH-сервер — используется для авторизации пользователей и передачи их домашних каталогов на терминальные станции.

Во вторых разберемся в том как он работает:

Когда вы установите на ваш сервер пакет ltsp-server-standalone , вы, к полностью настроенным сервисам, получите еще несколько ltsp-скриптов:

  • ltsp-build-client — собирает для нас образ системы, который мы будем отдавать на клиентские машины.
  • ltsp-chroot — chroot’ит нас в клиентскую систему, например для установки дополнительных пакетов и изменения конфигов.
  • ltsp-config — генерит дефолтные конфиги для LTSP.
  • ltsp-info — выводит информацию о текущей установке.
  • ltsp-update-image — обновляет nbd-образ базовой системы.
  • ltsp-update-kernels — копирует ядро и загрузчик из клиентского образа, в директорию tftp-сервера
  • ltsp-update-sshkeys — добавляет ssh publickey вашего сервера, в known_hosts клиентского образа.

Их то мы и будем использовать для настройки нашего окружения.

Так же предельно важно понимать как устроена загрузка по сети, процесс загрузки выглядит примерно следующим образом:

  • Рабочая станция включается и опрашивает DHCP-сервер, как ей грузиться дальше:
    А точнее происходит запрос двух опций: next server — адрес TFTP-сервера и boot file — путь к загрузчику.
  • DHCP-сервер, выдает ответ с адресом сервера и путем к pxelinux.
  • Рабочая станция загружает загрузчик pxelinux по TFTP
  • pxelinux загружает ядро.
    В конфиге pxelinux в опциях ядра указанно откуда грузить основную систему по NBD
  • Когда ядро запускается, оно маунтит с сервера nbd-образ в корень системы и загружает процесс init, который в свою очередь и загружает все остальное обычным способом.
  • Так же в этот момент ltsp-читает главный конфиг lts.conf с сервера и запускает LDM, после чего пользователь видит приглашение к вводу логина и пароля.

LDM — это логон менеджер LXDE, который отвечает за авторизацию пользователей и начальный запуск окружения.

Читайте также:  Что такое волс в связи

Когда пользователь логинится проиходит следующее:

  • В случае тонкого клиента, LDM заходит с введенным логином и паролем на ваш сервер по SSH,, если успешно, загружает окружение с сервера простым пробросом X’ов.
  • В случае толстого клиента, LDM пытается подключиться с введенным логином и паролем к вашему серверу, если успешно, то маунтит домашний каталог пользователя с сервера на клиент посредством sshfs, затем запускает окружение.

Если вам нужна более подробная информация о загрузке Linux по сети, рекомендую обратиться к циклу статей Roshalsky, вот ссылка на первую.

Я опишу установку LTSP в режиме толстого клиента, как наиболее сложную и интересную.
Настройка в режиме тонкого клиента мало чем будет оличаться, за исключением того, что необходимое ПО вам придется устанавливать не в chroot, а в основную систему, и после этого вам не нужно будет пересобирать nbd-образ.

Маленькая оговорочка, для сервера лучше брать дистрибутивы посвежее, т.к. LTSP находится среди стандартных пакетов и обновляется вместе с дистрибутивом. Для гостевой ос лучше брать проверненную Ubuntu 14.04 LTS, т.к. если брать дистрибутив посвежее, потом начнутся проблемы, то загрузчик не станавливается, из-за переименования пакетов, то еще что.

UPD: Проверенно, с последней Ubuntu 16.04 LTS таких проблем не возникает.

Итак, приступим. Сначала устанавливаем ltsp-server-standalone :

Теперь с помощью ltsp-build-client мы установим клиентскую систему. LTSP поддерживает различные DE, но больше всего мне понравилось как работает LXDE. В отличии от Unity он потребляет совсем мало ресурсов и так-как работает на голых иксах, он почти полностью конфигурируется с помощью переменных среды, это очень удобно, так-как их можно указать в главном конфиге lts.conf.

Все эти опции можно указать в конфиге /etc/ltsp/ltsp-build-client.conf , что бы не прописывать их вручную:

В случае если опция не указана, будет использоваться тот же дистрибутив и/или архитектура, что и на серверной системе.

После запуска комманды, у вас в полностью автоматическом режиме, с помощью debootstrap , развернется система в каталог /opt/ltsp/i386 .

Эта же система и будет использоваться в дальнейшем всеми командами LTSP, в нее будет устанавливаться дополнительное ПО, из нее будут генериться загрузчик с ядром и nbd-образ системы. В принципе, ее, так же можно отдавать по nfs при должной настройке загрузчика.
После установки LTSP автоматически сгенерит из нее nbd-образ. Этот образ и будут загружить наши клиенты.

Для того, чтобы внести какие-нибудь изменения в гостевую ОС, например устанавливать дополнительное ПО, используется команда ltsp-chroot .
Если вы хотите что-то поменять или добавить в гостевую систему, выполните ltsp-choot и вы окажетесь внутри нее.
Затем произведите нужные вам действия, и выйдите командой exit.
Чтобы изменения применились, нужно перегенерить nbd-образ командой ltsp-update-image

DHCP-сервер:

Вместе с метапакетом ltsp-server-standalone у нас установился и isc-dhcp-server .
В принципе он уже из коробки работает как надо, но при желании вы можете поправить его конфиг /etc/default/isc-dhcp-server .
Есть классная статья на OpenNet от 2010 года на тему настройки LTSP, там неплохо описана процедура настройки DHCP-сервера.

Но, так как я предполагаю, что у вас уже есть DHCP-сервер, предлагаю настроить его.

Теперь вам нужно добавить к вашему dhcp-серверу 2 опции:

Как это сделать, смотрите инструкции к вашему DHCP-серверу.
Вот, например инструкция как это сделать на оборудовании Mikrotik.

Установка ПО

Давайте же войдем в нашу гостевую систему:

Теперь установим vim:

Поддержку русского языка:

Последнюю версию Remmina:

Браузер Chromium c плагином PepperFlash (свежий flash от google)

Кстати, PepperFlash можно установить и запустить без Chromium, в Firefox:

Еще в Ubuntu 16.04 есть некая проблема, если не настроить xscreensaver, то через определенное время клиент покажет черный экран, из которого никак не выйти. Исправим это:

Установим xscreenasver, если он еще не установлен:

Если вы намерены блокировать экран с вводом пароля, не забудьте добавить следующую строку в ваш конфиг lts.conf:

Не забываем выйти из chroot и обновить наш nbd-образ:

Создание пользователей

Обычных пользователей терминального сервера можно создать стандартным способом:

Или через GUI если он установлен у вас на сервере

Также при желании можно создать локального администратора в клиентском образе:

Конфиг lts.conf

Вот мы и подобрались к самому главному конфигу
Находится он по адресу /var/lib/tftpboot/ltsp/i386/lts.conf и представляет ссобой нечто иное как описание глобальных переменных.

Конфиг поделен на секции, в секции Default описываются настройки общие для всех клиентов:

Также можно добавить секции для отдельных клиентов, на основе hostname, IP или MAC-адреса:

Вообще полный список опций вы можете найти на этой странице, или в

В итоге мы получаем одновременно гибкую, безопасную и простую в администрировании систему.
Мы можем стандартными методами установливать любое ПО на нее, разграничивать права пользователей, править конфиги общие и для каждого юзера по отдельности, и не бояться за потерю данных.

К тому же, благодаря свободной лицензии все это достается вам абсолютно бесплатно.

LTSP можно использовать как в учебных заведениях, так и в обычных офисах, как для удаленного подключения к Windows, так и просто для обычной работы.

UPD: widestream в комментариях отписал, что успешно использует похожую схему для создания рендер-фермы.

Не секрет, что в нынешние времена для большинства сотрудников, сейчас, будет достаточно лишь браузера с базовым набором офисных програм на рабочем месте.

Несколько интересных ссылок:

  • LTSP.org — Официальный сайт проекта.
  • UbuntuLTSP — Страничка на Ubuntu Wiki.
  • LTSP-Cluster. — Проект по созданию кластера на LTSP (для больших установок).
  • Raspi-LTSP — Интересный проект, который позволяет использовать Raspberry Pi в качестве терминальных станций.

Русскоговорящее сообщество

Если у вас возникнут какие-нибудь вопросы присоединяйтесь к нашей группе в телеграмме:
https://t.me/ltsp_ru

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Комментировать
0 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
Adblock detector