Acesso via Console – Servidores Linux

O acesso inicial de um servidor Linux deve ser feito remotamente adicionando-se o IP flutuante e a chave privada a esse servidor com o usuário de cloud específico para aquela imagem.  (Ver Aqui)

Para se acessar via console deve-se criar um usuário após esse primeiro acesso remoto.

No linux:

#useradd usuario

#passwd usuario

Adicionar o usuário no arquivo /etc/sudoers

#visudo

usuario ALL=(ALL) ALL

 

=====

Para acessar a console clique no nome da instancia e depois em console.

Usuários default para acesso SSH

Nas imagens Linux do Cloud o acesso deve ser feito remotamente como explicado no post Acesso-via-Putty . No entanto cada imagem tem um usuário inicial específico de acordo com o nome da imagem.

Sistema Operacional Usuário
centos centos
debian debian
fedora fedora
ubuntu ubuntu
opensuse opensuse
redHat cloud-user

 

Lembrando que para acessar o servidor remotamente inicialmente deve-se associar uma chave-privada a esse servidor e liberar a porta 22 no grupo de segurança a que esse pertença.

Para um tutorial de como criar um servidor clique AQUI.

Acesso SSH via Putty

Para acessar uma instancia linux via Putty deve-se primeiro converter a chave gerada no cloud para o formato que o putty aceita. Isso se faz com o programa puttygen.

Após isso faz-se o acesso remotamente com o putty.

Veja vídeo do acesso: Acesso Putty

 

Acessando instância via PuTTY

Há também outras ferramentas de acesso SSH que você pode utilizar, porém nesse exemplo iremos utilizar a ferramenta PuTTY.

Após ter salvo sua chave pública (vide premissas), você terá que converte-la para um arquivo que possa ser interpretado pela ferramenta. Abaixo segue como realizar a conversão.

Para realizar a conversão, será necessário a ferramenta PuTTYgen.

  • Abra a ferramenta e clique em Load e selecione sua chave.
  • Após ter selecionado o arquivo, clique em OK.

 

  • Será exibido o conteúdo de sua chave e então clique em “Save private key”.
  • Ao clicar no botão, será exibido uma tela onde você irá selecionar o local em que a chave será salva.

O arquivo deverá ser salvo com o tipo “PuTTY Private Key Files(*.ppk)”.

Configurando instância via PuTTY
  • Abra o PuTTY
  • Clique no “+” ao lado esquerdo de Connection para expandir as opções, agora expanda a opção SSH e  Clique em cima de  Auth.
  • Clique em Browse selecione o arquivo que foi salvo no passo anterior.

 

  • Volte na opção “Session“, no campo “Host Name” insira  usuário@IP-Flutuante e clique em Open.

O usuário será o nome da distribuição utilizada. Exemplo: Debian, o usuário é debian.

  • Feito os passos acima, você terá se conectado com sucesso a instância.

Como Acessar Servidores Windows remotamente

1 – Instalar servidor Windows colocando senha de administrador via terminal.

2 – Adicionar no grupo de segurança a porta customizada RDP

3 – Adicionar IP Flutuante.

 

 

Para acessar um servidor windows remotamente deve-se também liberar internamente dentro do servidor esse acesso remoto.

 

 

Procedimento:

 

Como criar uma conexão vpn client to site com OpenVPN

Para fazer uma conexão VPN precisamos instalar um servidor que habilite essa função.

Seguiremos os seguintes passos:

1 – Instalar um servidor centos ou redhat 8 dentro de sua área do cloud. Esse servidor já deverá estar com o IP Flutuante e com a porta de conexão do openvpn aberta no grupo de segurança.

Portas abertas no Grupo de Segurança:

Instalar pacote dnf

$ sudo yum install -y dnf

2 – Adicionar o repositório EPEL no servidor

$ sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

$ sudo dnf repolist epel
$ sudo dnf --disablerepo="*" --enablerepo="epel" list available

3 – Instalar o git

$ sudo dnf -y install git

4 – Clonar o repositório openvpn-install

$ cd ~
$ git clone https://github.com/Nyr/openvpn-install.git

5 -Rodar o Instalador OpenVPN

$ cd openvpn-install
$ chmod +x openvpn-install.sh
$ sudo ./openvpn-install.sh

Nesse ponto alguns dados deverão ser configurados:

        • Endereço IP interno
        • Endereço IP externo
        • Protocolo OpenVpn a ser utilizado
        • Porta OpenVpn
        • Servidor DNS
        • nome do primeiro cliente

A configuração principal é colocada em: /etc/openvpn/server.conf

Essa instalação gera uma outra interface de rede. Para ver rodar:

$ ip addr | grep tun0


6 – Após a instalação pode-se gerar as chaves para os usuários em um arquivo .ovpn

$ sudo ./openvpn-install.sh

Looks like OpenVPN is already installed.
 What do you want to do?
    1) Add a new user
    2) Revoke an existing user
    3) Remove OpenVPN
    4) Exit
 Select an option [1-4]: 1
 Tell me a name for the client certificate.
 Please, use one word only, no special characters.
 Client name: user1
 Using SSL: openssl OpenSSL 1.1.1 FIPS  11 Sep 2018
 Can't load /etc/openvpn/easy-rsa/pki/.rnd into RNG
 139966006863680:error:2406F079:random number generator:RAND_load_file:Cannot open file:crypto/rand/randfile.c:90:Filename=/etc/openvpn/easy-rsa/pki/.rnd
 Generating a RSA private key
 ……………………………………………………………………..+++++
 ……………………………………….+++++
 writing new private key to '/etc/openvpn/easy-rsa/pki/private/user1.key.SeCj8ncgaH'
 Using configuration from /etc/openvpn/easy-rsa/pki/safessl-easyrsa.cnf
 Can't load /etc/openvpn/easy-rsa/pki/.rnd into RNG
 139828629223232:error:2406F079:random number generator:RAND_load_file:Cannot open file:crypto/rand/randfile.c:90:Filename=/etc/openvpn/easy-rsa/pki/.rnd
 Check that the request matches the signature
 Signature ok
 The Subject's Distinguished Name is as follows
 commonName            :ASN.1 12:'user1'
 Certificate is to be certified until Mar 17 16:48:32 2029 GMT (3650 days)
 Write out database with 1 new entries
 Data Base Updated
 Client user1 added, configuration is available at: /root/user1.ovpn
$ sudo ls /root/ | grep ovpn
computingforgeeks.ovpn
user1.ovpn



 

Esse arquivo deve ser passado para o usuário para poder se conectar com o cliente openvpn.

O client deve ser baixado em:

https://openvpn.net/community-downloads/

Após instalar utilizar a chave para fazer a conexão remota.

Alterar Flavor

No cloud pode-se alterar os flavors das instâncias que estão em funcionamento. Para tal utiliza-se os seguintes passos:

  1. Logar no cloud com o dominio/login/senha fornecidos
  2. Clicar em computação –> Instâncias
  3. Na instância escolhida, no menu do lado direito dela escolher a opção redimensionar instância.
  4. Escolher o novo Flavor
  5. Clicar em redimensionar
  6. Clicar em Confirma redimensionamento/migração (OBS: Clique apenas uma vez).

Como subir uma imagem customizada

Você poderá subir uma imagem customizada para sua biblioteca de imagens. Para isso é importante que a imagem customizada esteja no formato qcow2.

  1. Acessar o Painel do Cloud
  2. Clique em computação e depois em imagens
  3.  Clique em Criar imagem
  4. Coloque um nome.
  5. Em arquivo, Navegar,  aponte para o local onde se encontra a imagem.
  6. Coloque formato qcow2
  7. Coloque visibilidade Privado
  8. Clique em criar imagem
  9. Após a criação a imagem já poderá ser utilizada para criar instâncias.

 

Para converter imagem de outro formato para o qcow2 deve-se utilizar o pacote qemu-utils no Linux.

Para instalar qemu-img on Debian or Ubuntu:

$ sudo apt-get install qemu-utils

Para Instalar qemu-img on CentOS, Fedora or RHEL:

$ sudo yum install qemu-img

Você pode checar a lista de imagens suportadas no  qemu-img pode-se executar:

$ qemu-img -h | tail -n1

Como mostrado acima, esta ferramenta suporta os formatos VDI e VMDK .

Para converter Imagem VDI para  imagem  QCOW2:

$ qemu-img convert -O qcow2 input.vdi output.qcow2

para converter Imagem VMDK para imagem QCOW2 :

$ qemu-img convert -O qcow2 input.vmdk output.qcow2
Maiores informações em:
https://docs.openstack.org/image-guide/convert-images.html