Малоизвестные подробности работы NAT | Для системного администратора

 

Трансляция сетевых адресов (NAT) и SIP

ВВЕДЕНИЕ

Трансляция сетевых адресов (NAT) используется многими сервис провайдерами и частными пользователями для решения проблемы нехватки реальных IP-адресов и обеспечения безопасности локальных сетей подключенных к Интернету. Например. Предприятие может иметь выделенный диапазон реальных IP-адресов, но гораздо большее количество компьютеров имеющих локальные IP-адреса которым необходим доступ в Интернет. Для решения этой проблемы используется технология трансляции адресов, которая позволяет компьютерам локальной сети взаимодействовать с сетью Интернет, используя всего один внешний реальный IP-адрес. NAT решает эту проблему с помощью подмены локального IP-адреса на наружный общедоступный адрес. Заменяя внутренний IP-адрес и порт на внешний IP-адрес и порт, NAT сохраняет таблицу соответствия, затем при получении ответного пакета производится обратное преобразование.
 


Схема работы NATа
 

К локальным IP-адресам относятся следующие диапазоны адресов: 10.ххх.ххх.ххх, 192.168.ххх.ххх, 172.16.ххх.ххх — 172.32.ххх.ххх.

Типы трансляторов сетевых адресов (NAT)

Трансляторы адресов подразделяются на 4 типа:
1. Полный конус (Full Cone)
2. Ограниченный конус (Restricted Cone)
3. Порт ограниченного конуса (Port Restricted Cone)
4. Симметричный (Symmetric)

В первых трех типах NATа разные IP-адреса внешней сети могут взаимодействовать с адресом из локальной сети используя один и тот же внешний порт. Четвертый типа, для каждого адреса и порта использует отдельный внешний порт.
NATы не имеют статической таблицы соответствия адресов и портов. Отображение открывается, когда первый пакет посылается из локальной сети наружу через NAT и действует определенный промежуток времени (как правило, 1-3 минуты), если пакеты через этот порт не проходят, то порт удаляется из таблицы соответствия. Обычно NAT распределяют внешние порты динамически, используется диапазон выше 1024.

Полный конус (Full Cone)

При использовании NATа работающего по типу полного конуса внешний отображаемый порт открыт для пакетов приходящих с любых адресов. Если кто-то из внешнего Интернета хочет в этот момент отправить пакет клиенту, расположенному за НАТом, то ему нужно знать только внешний порт через который установлено соединение.

Например, компьютер за NATом с IP-адресом 10.0.0.1 посылает и получает пакеты через порт 8000, отображающийся на внешний IP-адрес и порт 212.23.21.25:12345, то любой в Интернете может послать пакеты на этот 212.23.21.25:12345, и эти пакеты попадут на клиентский компьютер 10.0.0.1:8000.
 


NAT работающий по типу полного конуса
 

Ограниченный конус (Restricted Cone)

NAT, c ограниченным конусом, открывает внешний порт сразу после того как локальный компьютер отправит данные на определенный внешний IP-адрес. Например, если клиент посылает наружу пакет внешнему компьютеру 1, NAT отображает клиента 10.0.0.1:8000 на 212.23.21.25:12345, и внешний компьютер 1 может посылать пакеты назад по этому назначению. Однако, NAT будет блокировать пакеты идущие от компьютера 2, до тех пор пока клиент не пошлет пакет на IP-адрес этого компьютера. Когда он это сделает, то оба внешних компьютера 1 и 2 смогут посылать пакеты назад клиенту, и оба будут иметь одно и то же отображение через НАТ.

Порт ограниченного конуса (Port Restricted Cone)

NAT с портом ограниченного конуса почти идентичен NATу с ограниченным конусом. Только в этом случае, NAT блокирует все пакеты, если клиент предварительно не послал наружу пакет на IP-адрес и порт того компьютера, который посылает пакеты клиенту. Поэтому, если клиент посылает внешнему компьютеру 1 на порт 5060, то NAT только тогда пропустит пакет к клиенту, когда он идет с 212.33.35.80:5060. Если клиент послал наружу пакеты к нескольким IP-адресам и портам, то они могут ответить клиенту на один и тот же отображенный IP-адрес и порт.

Симметричный (Symmetric)

Симметричный NAT кардинально отличается от первых трех в способе отображения внутреннего IP-адреса и порта на внешний адрес и порт. Это отображение зависит от IP-адреса и порта компьютера, которому предназначен посланный пакет. Например, если клиент посылает с адреса 10.0.0.1:8000 компьютеру 1, то он может быть отображен как 202.123.211.25:12345, в тоже время, если он посылает с того же самого порта (10.0.0.1:8000) на другой IP-адрес, он отображается по-другому (202.123.211.25:12346).
 

/
Симметричный NAT
 

Компьютер 1 может отправить ответ только на 212.23.21.25:12345, а компьютер 2 может ответить только на 212.23.21.25:12346. Если любой из них попытается послать пакеты на порт с которого он не получал пакеты, то эти пакеты будут игнорированы. Внешний IP-адрес и порт открывается только тогда, когда внутренний компьютер посылает данные наружу по определенному адресу.

 

NAT и Интернет телефония с использованием SIP протокола

Существует три основных проблемы прохождения через NAT звонков с использованием SIP протокола.
1. Наличие локальных адресов в SIP сигнализации.

INVITE sip:81070957877777@212.53.35.244 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.201:5060
From: sip:1234567@tario.ru
To: sip:81070957877777@tario.ru
Contact: sip: 1234567@192.168.1.201:5060
Call-ID: ED9650AC-8054-CF8CCC22FDAD@192.168.1.201
CSeq: 43 INVITE
Content-Type: application/sdp
Content-Length: 228

v=0
o=562003 819348 819348 IN IP4 192.168.1.201
s=X-Lite
c=IN IP4 192.168.1.201
t=0 0
m=audio 8090 RTP/AVP 4 101
a=rtpmap:4 G723/8000
a=rtpmap:101 telephone-event/8000

В приведенном примере сигнализации красным цветом выделены поля, в которых указан локальный адрес. Как следствие этого сервер сети Интернет-телефонии (SoftSwitch) обработав такой запрос, с локальными адресами, не может отправить абоненту ответ, поскольку в поле "Via" указан адрес, который не маршрутизируется в Интернете.

2.

Прохождение голосового потока (RTP). Вызываемый абонент, получив вызов от сервера сети Интернет-телефонии, с указанием локального адреса получателя голосового потока не может отправить речевую информацию по назначению, поскольку указанный адрес не маршрутизируется в Интернете. Вследствие этого возникает, одностороння слышимость абонентов или ее полное отсутствие.

3. Абонент, подключенный через NAT, практически не может принимать входящие звонки. Это связанно с тем, что NAT резервирует внешний порт на небольшой промежуток времени (от 1 до 3 мин.), поле чего освобождает его. Полученный после этого входящий вызов от сервера сети Интернет-телефонии просто игнорируется и как следствие этого абонент расположенный за NATом не может получить информацию о входящем звонке.

 

Возможные методы прохождения через NAT

Разные производители предусматривают в своем оборудовании разные способы решения проблемы с прохождения через NAT. Однако все этим методы можно разделить на четыре группы.

1. Использование предоставленного IP адреса (Shared IP)
Суть данного метода заключается в том, что на NAT сервере прописывается безусловное перенаправление пакетов приходящих на определенный внешний порт NATа внутреннему IP адресу VoIP устройства. На VoIP устройстве указывается внешний IP адрес NATа, который используется в сигнализации в качестве оригенирующего. Данный метод приемлем для небольших локальных сетей с постоянным внешним IP адресом, использующих небольшое количество VoIP устройств. Его можно использовать вне зависимости от типа NATа. Использование данного метода в больших сетях использующих динамические адреса практически невозможно.
Примеры устройств поддерживающих данный метод.
— Cisco ATA-186
— Grandstream BudgeTone 100
— Asotel Dynamix DW-02 (DW-04)

2.UPnP
Данная технология была разработана компанией Microsoft для решения проблем прохождения через NAT. Суть ее заключается в возможности автоматического управления работой NATа. Для подключения с использованием этого необходима поддержка UPnP как VoIP устройством так и самим NATом. Одной из основных проблем при использовании данного подхода является очень ограниченное количество NATов и VoIP устройств поддерживающих данный протокол.
Примеры устройств поддерживающих данный метод.
— PC Phoneline
— Asotel Dynamix
— WellTech
— Windows Messenger 5.0
Примеры NATов поддерживающих UPnP
— Windows XP NAT
— Winroute Pro 5.0

3.STUN
Данная технология позволяет обеспечить работу VoIP устройств, которые подключены через конусные NATы. Суть данного метода заключается в том, что VoIP устройство вначале отправляет запрос на STUN сервер, который сообщает текущий внешний адрес и порт, который потом используется в качестве принимающего.
Для обеспечения прохождения входящих звонков VoIP устройство периодически посылает пустые пакеты на адрес сервера маршрутизации сети Интернет телефонии, поддерживая, таким образом, резервирование внешнего порта.
Подключение с использованием STUN может использоваться в крупных сетях с использованием динамического распределения адресов.

Примеры устройств поддерживающих данный метод.
— Cisco ATA-186 v3.0 и выше
— Grandstream BudgeTone 100
— SIPURA SPA-2000

 

4. Проксирование на оригенирующий адрес

Данный метод позволяет подключать через NAT практически любое SIP устройство, даже не предусматривающее подключение через NAT.

Его можно использовать с любым типом NATа. Суть данного метода заключается в использовании специального пограничного контролера (OutBoundProxy) производящего коррекцию сигнализации и проксирование голосового трафика на оригинирующий адрес. Основным недостатком данного метода является проксирование голосового трафика, что может приводить к дополнительной задержке, если OutBoundProxy находится на значительном расстоянии от клиента.
Для обеспечения прохождения входящих звонков VoIP устройству переодически отсылаются пустые пакеты для поддержки резервирования внешнего порта.
Простертим гримером пограничного контролера являться SIPOffice.


Проксирование на оригенирующий адрес
 

   Подключение зерез NAT

 

Использованные материалы

1. NAT Traversal in SIP, Baruch Sterman, Ph.D.
2. http://www.newport-networks.com/whitepapers/fwnatwpes.html
3. http://www.iptel.org/info/players/ietf/firewall/
4. Network Convergence and the NAT/Firewall Problems, Victor Paulsamy

 

 

Возврат на главную страницу
 


Терминальный клиент (RDP) — программный продукт от компании Microsoft. При корпоративном использовании терминальный сервер — самый простой и самый правильный способ организации работы с удаленным рабочим столом.

Тем более. что клиентская часть встроена в любой Windows (Подключение к удаленному рабочему столу).

Remote Administrator — условно-бесплатная программа сервер-клиент. На сервере (в данном случае им может быть компьютер пользователя) устанавливается серверная часть. Клиент заходит с удаленного компьютера на котором установлена клиентская часть и может пользоваться удаленным рабочим столом, закачивать файлы, перегружать компьютер и выполнять команды. Для работы требуется наличие на серверной части выделенного реального ip.

DameWare Mini Remote Control (DMRC) — имеет огромное количество возможностей, которые помогают IT-специалистам получить максимум отдачи от удаленного управления. В отличие от других программ удаленного управления, установка клиентского агента Mini Remote Control Client Agent не требует внедрения каких либо низкоуровневых драйверов, а также не замещает никакие драйверы операционной системы. Это позволяет избежать необходимости перезагрузки удаленной машины перед подключением. Используя стандартные вызовы Microsoft Windows API для взаимодействия с локальными и удаленными машинами, Mini Remote Control является самым легким и независимым продуктом на рынке средств обеспечения удаленного управления. Отсюда и происходит название "Mini".

TeamViewer — наиболее удобная программа для удаленной поддержки. Предназначена именно для поддержки пользователей при услуге абонентское обслуживание компьютеров. Клиенту необходимо загрузить и запустить небольшой файл и сообщить сотруднику техподдержки номер и пароль сессии. Системный администратор заходит через такую же программу и вводит сообщенный логин и пароль. Программа удобна тем что не требуется выделенный ip адрес и установка программы. Программа бесплатна для некоммерческого использования.

SSH — программа для удаленного обслуживания, для Unix и Linux систем. Серверная часть входит в любой дистрибутив Никсов по-умолчанию. Клиентская часть может быть любая, поддерживающая ssh протокол. Для всей линейки UNIX и linux — это, например, OpenSSH. Для других платформ это может быть Putty.

Ammyy Admin — это программа, которая позволяет быстро и безопасно получить удаленный доступ к компьютеру или серверу через Интернет и управлять ими в режиме реального времени. Вы можете дистанционно работать с удаленным рабочим столом, как-будто находитесь прямо за ним. Находиться в любой точке земного шара и при этом иметь возможность быстро и просто подключиться к офисному компьютеру удаленно, через Интернет.

AeroAdmin — бесплатная программа удаленного доступа к компьютеру через интернет и в локальной сети. Не требует установки и настройки. Подключает компьютеры в разных локальных сетях, за NAT.

PuTTY — это свободная реализация сетевых протоколов SSH, TELNET и Remote LOGIN — удалённый вход в систему. Клиентская программа для протоколов SSH и TELNET, SCP и SFTP, утилита для генерации RSA и DSA ключей, и многое другое. PuTTY работает как под Windows, так и под Linux. А в списке сторонних модификаций вы найдёте версии PuTTY для Mac OS X, iPhone, Android, Symbian, Windows Mobile, и др.

Я сервер себе задумал собрать, да так, чтобы это был просто отдельно стоящий системный блок — без монитора, клавиатуры, мыши… И один из самых первых вопросов, с которым я столкнулся — необходимость управлять им. Естественно, дистанционно, по сети. Выбор свой я остановил на програмном обеспечении NoMachine NX Server от компании Nomachine (сайт — http://www.nomachine.com/). Реализация традиционна для систем дистанционного управления (доступа). На компьютере-сервере запущена программа (т.н. «сервер удаленного доступа»), к которой подключаются машины-клиенты. На сайте компании Nomachine в разделе «Загрузка» предлагается два варианта сервера:

  • NX Server for Linux Evaluation — пробная версия коммерческого (платного) продукта.
  • NX Free Edition for Linux — бесплатная версия.

Комерческая версия по окончании пробного срока перестает работать и говорит, что теперь ее пора либо купить, либо удалить. С другой стороны, основное отличие бесплатной версии от комерческих — в малом количестве маскимально возможных подключений (только два). А мне, собственно, для управления «домашним сервером» больше и не нужно! Поэтому, отправился я качать бесплатную версию. Там размещено примечание. Гласит оно следующее:

Для установки NX Server for Linux необходимо установить три пакета: клиент (client), узел (node) и сервер (server). Клиент необходим, так как в него входят библиотеки, требующиеся узлу. Узел нужен потому, что в него входит инструментарий, необходимый для сервера. Кроме того, на каждом компьютере-сервере NX должен быть установлен и запущен сервер SSH (SSHD), т.к. програмное обеспечение NX использует механизмы, предоставляемые SSH-подсистемой для аутентификации пользователей.

Чтож, надо так надо. Скачиваем все три пакета — клиент, узел и сервер. На момент написания данной статьи это были следующие три файла:

  • nxclient-3.2.0-9.i386.rpm
  • nxnode-3.2.0-5.i386.rpm
  • nxserver-3.2.0-7.i386.rpm

Теперь пакеты нужно установить. Установка пакетов должна осуществляться в строго определенном порядке. Первым необходимо установить клиента. Вторым — узел и уж затем — собственно сервер. Если Вы будете устанавливать пакеты в ином порядке — получите сообщение об ошибке и о том, какой пакет должен был быть уже установлен. Linux Mandriva (который установлен на моем «сервере») позволяет устанавливать пакеты несколькими способами. Можно, например, в графическом режиме (если в системе был установлен пакет gurpmi — графический интерфейс к консольному инсталятору пакетов urpmi). Вот так он выглядит:

Рис. №_1 Графический интерфейс установки пакетов — gurpmi

Запускаем установку пакета «клиент». Установка пакетов (программ) — прерогатива администратора системы. Поэтому, после нажатия кнопки «Установить» Вас попросят ввести пароль пользователя root (администратора). Вводим пароль — пакет установлен. Повторяем еще два раза — для узла и для сервера.

С другой стороны, установка пакетов возможна без использования графических интерфейсов (GUI) — в консоли (командной строке). Выполнить установку можно, например, с помощью команды rpm, или команды urpmi. После стольких лет привыкания народа к GUI это может поначалу показаться дикостью. Но, как я уже сказал ранее, устанавливать программы в систему может только root. Более того, по окончании установки NX-сервера нам нужно будет его еще запустить и настроить. А настройка программы также относится к числу административных задач, и для данного сервиса выполняется в консоли от имени «супер»-пользователя root (администратора). С другой стороны, в консоли стать суперпользователем можно всего одной командой — причем, раз и до конца сеанса. Итак, запускаем консоль. Для этого мышью кликаем: «Меню» -> «Утилиты» -> «Консоль». При этом, в консоль мы сначала попадаем с правами рядового пользователя (от имени которого мы, собственно, вошли в систему). В приведенных ниже примерах я описываю свои действия на своем «сервере». Мое имя пользователя — dmitry, а имя моего сервера — smb-svr. И это отчетливо видно по приглашению командного интерпретатора (консоли) — в нем до «собаки» (символа «@») указано имя текущего пользователя, после — имя (текущего) компьютера, а затем через пробел — имя текущего каталога. В моем случае выглядит это так:

Символ «~» обозначает домашний каталог (для текущего пользователя).
Чтобы стать суперпользователем вводим команду:

В ответ на появившееся приглашение вводим пароль суперпользователя. Если пароль введен правильно, то приглашение командного интерпретатора изменится и примет следующий вид:

То есть, мы теперь — пользователь root, компьютер не поменялся, а папка-то была домашней для пользователя dmitry и реально называется тоже dmitry, что мы и видим. И вот теперь, с правами администратора, мы, как говорится, «во всеоружии».

Если до этого момента Вы еще не установили пакеты в графическом режиме, то теперь самое время сделать это в консоли. А так как двумя строками выше мы уже стали суперпользователем (root-ом), то установка проблем не вызовет, и пароль вводить каждый раз не будет необходимости. Переходим в папку, в которую загрузили установочные пакеты программ. Последовательно вводим три команды как показано ниже (в одной строке — одна команда):

Каждая из команд устанавливает соответствующий пакет. После их выполнения с установкой сервера NX покончено. Переходим к его настройке. Данная процедура должна выполняться в консоли от имени «суперпользователя» root (администратора). Если Вы устанавливали пакеты в графическом режиме, пришло время запустить консоль и переключиться в режим администратора, как описано выше. Если же установку пакетов вы выполняли в режиме командной строки, то мы все еще в консоли и все еще с правами суперпользователя. И можем приступать к непосредственной настройке сервера удаленного доступа. Следующая команда может поначалу смутить людей, умеющих читать латинские буквы. Мы ж вроде как установили уже всё?! Ан нет! Итак, вводим:

В ответ получаем сокращенный протокол установки сервера удаленного доступа. Примерно такой:

Нас в данном случае больше всего интересует лишь одно слово — «completed» (завершено). То есть, установка сервера завершена. Кому интересно, может просмотреть подробный протокол установки в файле /usr/NX/var/log/install. Но, чтобы уж убедиться наверняка, что сервер запущен и работает, вводим следующую команду:

Правильный ответ сервера выглядит так:

Фраза «NX Server is running» обозначает именно то, чего мы и добивались — сервер работает!

Но, скажу сразу, попытка на этом этапе войти в систему с другого компьютера потерпит неудачу! Этому есть две причины. Одна из них — ключ SSH-шифрования. Помните, ранее, в примечаниях по установке сервера было сказано: «…програмное обеспечение NX использует механизмы, предоставляемые SSH-подсистемой для аутентификации…«. Не зарываясь особо в дебри, скажу лишь, что при установке NX-сервера создается специальный файл — т.н. «ключ SSH-шифрования». Называется файл «default.id_dsa.key» и расположен он в папке «/usr/NX/share/keys«. Этот ключ НЕОБХОДИМО каким-то доступным Вам образом скопировать на те компьютеры, с которых планируется удаленный вход в данный сервер! Впоследствии, ключ этот на тех компьютерах будет использован при настройки клиента удаленного доступа (см. ниже).

Вторая причина — использование NX-сервером собственной базы пользователей, которым разрешен удаленный вход в сервер. И чтобы пользователь dmitry смог в дальнейшем получить доступ к серверу извне, его нужно вписать в эту самую базу. Выполняется это командой:

По этой команде сервер в своей базе создаст пользователя (в данном примере — dmitry). Всё? Нет! Своя база пользователей — это не единственное, что у NX-сервера «свое». Есть еще и своя база паролей! По этому, чтобы для пользователя dmitry был возможен успешный удаленный вход, необходимо NX-серверу указать пароль этого самого пользователя. Вводим команду:

В ответ на приглашение вводим пароль для пользователя dmitry, и в ответ на второй запрос повторяем его (пароль) для верификации. Вот теперь со стороны сервера всё готово — в базу заведен пользователь и ему создан пароль. Можем для проверки задать нашему серверу вопрос о зарегестрированных на нем пользователях. Команда имеет следующий вид:

В ответ на эту команду сервер выводит список своих пользователей. Пока что мы ввели одного лишь пользователя, что, собственно, и наблюдаем:

Итак, наш сервер запущен, и в нем заведен пользователь. Теперь мы можем входить в систему дистанционно (с другого компьютера). Нужно лишь проверить еще две вещи, которые могут помешать этому.

  • Если на сервере запущен файервол (брандмауер), то обязательно должен быть открыт порт 22.
  • Если в настройках сервера SSH (SSHD) используется защита, впускающая в систему только определенных разрешенных пользователей, то в этот список обязательно должен быть включен пользователь «nx«.

Перейдем теперь к компьютеру-клиенту, с которого мы собираемся дистанционно управлять сервером. Для этого на компьютере нужно установить и настроить программу-клиент. На момент написания данной статьи на сайте компании Nomachine были доступны к загрузке бесплатные клиенты для следующих операционных систем:

  • NX Client для Windows
  • NX Client для Linux
  • NX Client для Mac OSX
  • NX Client для Solaris

Выбираем требующийся для Вашей ОС пакет, загружаем и устанавливаем. Как устанавливать пакет в Linux, было описано выше (с поправкой на тот факт, что устанавливать нужно лишь один пакет — клиент). Процедуру установки в Windows, я думаю, описывать излишне. Про Mac OSX и Solaris мне сказать нечего — я с этими ОС не работал. В ОС Windows при первом запуске клиента будет предложен «волшебник» — NX Connection Wizard. В нем указывается имя сессии (Вы придумываете его самостоятельно), имя сервера, к которому Вы планируете подключиться, номер порта, ОС сервера, тип и размер рабочего стола, и т.д. По окончании работы «волшебника» на рабочем столе будет создан ярлык с именем сессии, придуманным Вами. Впоследствии запускать сеанс входа в сервер будем именно с его помощью. Настройку параметров клиента в любое время можно запустить следующим образом: «Пуск» -> «Программы» -> «NX Client for Windows» -> «NX Client for Windows». Жмем и видим следующее окно:

Рис. №_2 Окно запуска NX-клиента в Windows

В этом окне мы сначала выбираем имя сессии в меню «Session» (имя «black box control» в примере на рис. 2 — это я так назвал сессию у себя), а затем жмем кнопку «Configure…» Открывается меню настройки параметров сессии, как показано ниже слева:

Рис. №_3 Настройка NX-клиента в Windows (слева) и окно ввода ключа (справа)

В этом окне мы видим несколько закладок. В закладке General (Общее) — все те же настройки, которые были в «волшебнике». Проверим их на всякий случай еще раз.

  • Host — имя сервера, к которому планируется подключение. Вместо имени сервера можно ввести его IP-адрес (например, 192.168.1.1)
  • Port — номер порта, на котором сервер ждет подключений — 22.
  • Key — ключ (SSH-шифрования). О нем — отдельно ниже.
  • Desktop — выбор параметров рабочего стола. В одном выпадающем списке выбирается ОС, запущенная на сервере, к которому планируется подключение. Во втором выпадающем списке выбирается графическая оболочка (Gnome, KDE, пр.), вход в которую будет осуществлен автоматически.
  • Ползунок с подписями «Modem», «ISDN», «ADSL», «WAN» и «LAN» — меняет степень сжатия (компрессии) данных в канале между сервером и клиентом.

    Позволяет снизить объем трафика в канале связи «клиент <-> сервер».

  • Display — установка размеров экрана. Можно выбрать конкретные значения (например, «640х480» или «800х600» и т.д.), можно выбрать полноэкранный (Fullscreen) или пользовательский (Custom) размеры…

Теперь подробнее про ключ SSH-шифрования. Помните, ранее (при установке сервера) я уже обращал Ваше внимание на файл default.id_dsa.key. И говорил, что его нужно любым доступным способом скопировать на компьютер, с которого планируется входить в сервер. Надеюсь, Вы так и сделали. Теперь его время пришло. Нажимаем кнопку «Key…» (левая половина рис. 3). Появляется окно ввода ключа, как показано на рис. 3 справа. В этом окне мы нажимаем кнопку «Import» и на запрос программы указываем путь к файлу default.id_dsa.key.

После этого в окне появляется этот самый ключ — набор букв, символов и цифр, являющийся по сути паролем, который NX-сервер при установке сгенерировал автоматически. (В реальном случае Вы конечно увидите именно буквы, символы и цифры, а не размазанные пятна как на рис. 3 — все-таки, там был мой пароль, вот я его и «размылил»). Нажимаем кнопку «Save» два раза: первый раз в окне ввода ключа (которое после этого закроется), а второй — в окне настройки параметров сессии. Напоследок — любимая кнопка «OK«, и клиент готов!

После нажатия кнопки «OK» мы возвращаемся в окно запуска NX-клиента, показанное на рис. 2. В нём — вводим имя пользователя и пароль (поля «Login» и «Password«, соответственно). Жмем кнопку «Login» и немножко ждем.

Результат может выглядеть например так, как показано на рис. 4 ниже. В данном примере (для наглядности) я включил режим дисплея как «800х600» — и благодаря этому рабочий стол KDE моего Linux-сервера разместился в окне…

Рис. №_4 Рабочий стол пользователя dmitry на сервере smb-svr в окне NX-клиента, запущенного из под Windows

Напоследок — подсказка:

Во время работы в полноэкранном режиме для того, чтобы не завершая сеанс вернуться с удаленного рабочего стола сервера на рабочий стол машины-клиента, нужно мышью «прицелиться» в самую крайнюю правую верхнюю точку экрана и щелкнуть. При этом рабочий стол сервера будет свернут, а Вы вернетесь к работе на локальной машине.

Вместо послесловия…

  • Выше мной было описанно, как установить, настроить и подключить машину-клиент к NX-серверу «по-быстрому». Возможности NX-сервера на этом не исчерпываются. Возможностей, функций и настроек у него еще превеликое множество. Все это подробно описано в документации, представленной на сайте компании Nomachine . Но, правда, на английском языке…
  • Тем, кто слышал слово «виртуализация», но не знает что это — вот это оно и есть…

(С) Дмитрий Харций, апрель 2008 г.

ВВЕРХ СТРАНИЦЫ

Добавить комментарий

Закрыть меню