SlideShare uma empresa Scribd logo
1 de 71
Baixar para ler offline
Виртуальный хостинг на Амазоне: 
телефон, кредитка, немного 
времени
Далее по шагам будет показано, как 
1. Завести аккаунт на aws.amazon.com, 
2. Запустить виртуальную машину с линуксом 
(Ubuntu), 
3. Установить на неё программное обеспечение 
для веб-сайта (ssh, sftp, Apache 2), 
4. (бонус) Подключить к сайту доменное имя.
В итоге получим виртуальную машину для 
сервисов и экспериментов: 
● Год бесплатного использования; 
● Постоянно подключена к широкому каналу Интернет; 
● Полный контроль над операционной системой; 
● Возможность устанавливать и запускать произвольное 
программное обеспечение (веб-серверы, веб-приложения, 
базы данных, Java, Си, С++ и всё, что угодно остальное);
На финише: lasto4ka.su
1. Регистрация и подтверждение учётной 
записи AWS (Amazon Web Services) 
Для регистрации потребуются: 
● адрес электронной почты, 
● мобильный телефон и 
● кредитная карта (после регистрации могут 
списать $1).
Заходим на сайт aws.amazon.com и 
нажимаем кнопку-ссылку «Sign Up».
Вводим адрес почты (он будет логином), 
выбираем вариант «I am new user» и нажимаем 
кнопку «Sign in using secure server».
Вводим имя, электронную почту и пароль.
Вводим контактную информацию: ещё раз имя, адрес и телефон 
(полную анонимность в отношениях с Амазоном сохранять проблематично, так как дальше всё 
равно придётся вводить информацию по кредитной карте и подтверждать мобильный 
телефон).
Информация по кредитной карте: деньги сейчас 
списываться не будут, но карта должна быть настоящей 
и уметь работать с Интернетом.
Подтверждение номера телефона: указать код 
страны, оставшуюся часть номера и нажать кнопку 
«Call Me Now».
Телефон должен быть под рукой — через несколько секунд на него поступит 
вызов с номера, начинающегося на «+1»: нужно принять вызов, при желании 
послушать, что говорит робот, или сразу на цифровой клавиатуре в тоновом 
режиме ввести 4хзначный пин-код, который высветился на веб-странице.
Если всё прошло успешно, веб-страница сама 
сразу сообщит об этом.
Замечания 
● На этапе подтверждения телефона стоит всё 
делать очень аккуратно — в случае ошибки, система 
даёт на исправление только 3 попытки, а потом 
блокирует процедуру на 12 часов; 
● Если вызов не проходит, стоит попробовать другой 
номер: по какой-то причине звонок не проходил на 2 
номера Мегафона, которые я пробовал; с МТС всё 
сразу получилось.
Выбираем тарифный план для технической поддержки: мы привыкли 
решать свои проблемы сами, поэтому «Basic (Free)», т.е. базовый 
бесплатный, ну или любой другой по своему усмотрению.
Регистрация прошла успешно, идём в Панель 
Управления, т.е. в «AWS Management Console».
Замечания 
● Тарифный план Amazon EC2 предполагает бесплатное использование одного 
экземпляра micro AMI в течение года; 
● Через год с указанной кредитной карты за его использование начнут списывать 
деньги (об этом честно предупредят по почте заранее); 
● Однако при превышении установленных лимитов (например по трафику или при 
подключении дополнительных сервисов), ненулевые счета могут начать 
приходить и раньше; 
● Для не сильно загруженного публичным трафиком экспериментального сервера 
это скорее всего не произойдет, а после окончания пробного периода счет может 
быть в районе $10-20 в месяц; 
● Виртуальную машину можно в любой момент остановить через панель 
управления, тогда в счет будет включено только использованное время в часах; 
● За подробностями следует обратиться к описанию тарифных планов Amazon 
EC2.
2. Запуск виртуальной машины 
● Виртуальные машины представлены в сервисе Amazon EC2 (Elastic 
Compute Cloud); 
● Виртуальная машина называется AMI (Amazon Machine Instance); 
● AMI классифицируются по размеру (количество доступных ресурсов 
— процессор, память, диск и т. п.): micro, small, medium и т. п.; 
● Дополнительное дисковое пространство можно подключить налету 
по мере необходимости; 
● Для нового аккаунта 1 Micro Instance будет работать 1 год бесплатно; 
● AMI создается с предустановленной операционной системой, которая 
выбирается из очень большого каталога образов (в основном разные 
версии Линуксов, но есть и Windows); 
● Мы запустим 1 Micro Instance с операционной системой Ubuntu Linux.
В панели управления (Management Console) 
выбираем сервис EC2.
Переходим в раздел Instances — управление 
виртуальными машинами.
Запускаем новую виртуальную машину — нажимаем 
кнопку «Launch Instance».
Выбираем понравившийся образ AMI с понравившейся операционной 
системой: Ubuntu Server 13.10 64 бит 
(плашка «Free tier eligible» подтверждает то, что образ может работать в бесплатном демо- 
режиме).
Проверяем технические детали (как минимум убеждаемся, что 
размер = t1.micro) и нажимаем кнопку «Review and Launch».
Ещё раз всё проверяем и нажимаем «Запуск» 
«Launch».
Создаём пару ключей для удалённого доступа к машине по ssh: 
выбираем действие «Create a new key pair», вводим произвольное 
имя и нажимаем «Download Key Pair».
Сохраняем pem-файл с закрытым ключём на жёсткий диск, не теряем и не 
выкладываем на публику — он будет использоваться для удалённого 
управления виртуальной машиной, его копий больше нигде не хранится.
После очередного нажатия на «Launch Instances» на предыдущем экране машина наконец-то 
запущена. Переходим к списку запущенных виртуальных машин «View Instances».
Видим новую машину в списке. Дожидаемся, пока поле «Instance State» 
примет значение «running»; смотрим значение «Public IP» в свойствах 
машины на нижней панели — это публичный ip-адрес нашего сервера, 
по которому он с этого момента уже доступен в Интернете.
3. Удалённое управление 
виртуальной машиной 
● Доступ к серверу по SSH (Secure shell); 
● Установка и запуск программного обеспечения: веб- 
сервер Apache 2; 
● Настройки безопасности: сделать веб-сервер 
публичным в Интернете (открыть порт 80 в 
брандмауэре); 
● Добавление файлов на сервер: доступ по SFTP 
(Secure file transfer protocol).
Доступ по SSH из Linux
Вспоминаем, куда сохранили закрытый ключ — pem-файл (в моём 
случае /home/user/Downloads/lasto4ka.pem) и меняем права 
доступа так, чтобы его мог читать и записывать только текущий 
пользователь, а группа и все остальные не имели доступа вообще.
● Всё необходимое для подключения уже есть в любом 
дистрибутиве Линукс: эмулятор терминала и консольный 
клиент ssh; 
● запускаем любимый эмулятор терминала (xterm, konsole, 
gnome-terminal, yakuake и т. п.); 
● идем в каталог с pem-файлом: 
● > cd /home/user/Downloads 
● подключаемся к удаленной машине командой: 
> ssh -i lasto4ka.pem ubuntu@54.200.48.84 
Здесь: 
lasto4ka.pem — имя файла закрытого ключа; 
54.200.48.84 — ip-адрес сервера, который только что запустили; 
ubuntu — имя пользователя на удаленном сервере (для образа 
Ubuntu, который мы выбрали, на других машинах может быть root 
или что-то ещё).
Мы на сервере — теперь все команды, которые будут 
набраны в этом приглашении ssh, на самом деле будут 
выполняться в недрах Амазона.
Доступ по SSH из Windows
Для Windows придется скачать дополнительный клиент ssh — PuTTY. 
На странице загрузок проекта 
www.chiark.greenend.org.uk/~sgtatham/putty/download.html нужно 
скачать две утилиты: putty.exe и puttygen.exe
PuTTY не умеет работать с файлами 
закрытых ключей pem напрямую, 
поэтому наш pem-файл сначала 
нужно конвертировать в формат ppk 
при помощи утилиты puttygen.exe.
Запускаем puttygen.exe, выбираем меню 
«Conversions > Import key» и на диске находим pem-файл.
Ключ из pem-файла импортирован; «Type of key to generate» 
оставляем «SSH-2 RSA», при желании вводим пароль для 
защиты ключа и нажимаем кнопку «Save private key».
Сохраняем закрытый ключ в 
новом формате lasto4ka.ppk.
Запускаем putty.exe. На первом экране «Session» вводим 
в «Host Name (or IP address)» значение 
«ubuntu@54.200.48.84» 
(«имя пользователя ubuntu@ip-адрес сервера»).
На экране «Connection > SSH > Auth» в поле 
«Private key file for authentication» указываем 
путь до ppk-файла и нажимаем кнопку «Open».
ЧОрная консоль ssh — мы в 
Ubuntu на Амазоне.
Замечания 
● Авторизация доступа к машинам на Амазоне EC2 осуществляется при 
помощи пары закрытого и открытого ключей; 
● Закрытый ключ (pem или ppk) хранится у пользователя на локальном 
компьютере и является секретным; 
● Открытый ключ хранится на сервере в домашнем каталоге учётной записи 
в файле [/home/ubuntu]/.ssh/authorized_keys; 
● При помощи утилиты ssh-keygen на сервере можно генерировать новые 
пары закрытых и открытых ключей и подключать их к учётным записям 
других пользователей; 
● SSH (и SFTP тоже) шифрует весь трафик внутри открытой сессии, 
поэтому оболочка ssh называется безопасной (Secure); 
● В выбранном образе Ubuntu вход по умолчанию производится от имени 
пользователя ubuntu; в других образах из каталога AMI имя системного 
пользователя может отличаться, часто используется сразу 
администратор root; 
● Пользователь ubuntu не обладает правами администратора, системные 
команды, требующие особых прав доступа, выполняются при помощи sudo.
Установка веб-сервера
В приглашении ssh набрать «sudo apt-get install 
apache2», Enter и согласиться с предложением 
установить несколько килобайт пакетов.
● Веб-сервер установлен и запущен; 
● Теперь, чтобы он смог раздавать веб-странички 
незнакомым людям через Интернет, в настройках 
безопасности виртуальной машины нужно 
открыть порт 80 для входящих подключений.
Замечания 
● Перед установкой программного обеспечения может 
быть полезно выполнить «sudo apt-get update», чтобы 
освежить локальный кэш репозиториев; 
● Для запуска, останова и перезапуска апача могут быть 
полезны команды «sudo /etc/init.d/apache2 
start/stop/restart»; 
● sudo — выполнение команды на сервере от имени 
администратора (по умолчанию мы заходим на сервер 
от имени пользователя ubuntu, который не имеет прав 
администратора).
Настройка безопасности (открываем 
порт 80 в брандмауэре)
Возвращаемся в панель управления Management Console, переходим в 
раздел «Security Groups», выбираем группу для нашей машины («launch-wizard1 
» запомнили из свойств), на вкладке «Inbound» в поле «Port range» 
вводим 80 и нажимаем кнопки «Add Rule» и «Apply Rule Changes».
Порт открыт — пора проверять сайт.
В веб-браузере в поле адреса вводим ip-адрес нашей машины 
и нажимаем Enter — должна загрузиться стартовая страница 
Апача с сообщением «It works!», что значит «оно работает».
Управление файлами по SFTP из Linux
● Всё необходимое для подключения уже есть в любом 
дистрибутиве Линукс: консольный клиент sftp или 
большинство стандартных файловых менеджеров с 
графическим интерфесом (Dolphin, Krusader, Konqueror, 
Nautilus и другие); 
● Через консоль аналогично ssh (что делать дальше, читайте 
в справке): 
> sftp -i lasto4ka.pem ubuntu@54.200.48.84 
● Для графических файловых менеджеров сначала добавим 
3 строки в файл /home/user/.ssh/config (обычный текст, при 
необходимости создать): 
host 54.200.48.84 
user ubuntu 
IdentityFile /home/user/Downloads/lasto4ka.pem 
(так ssh и файловый менеджер будут знать, с каким именем заходить на указанный 
сервер и где искать для него закрытый ключ, чтобы не спрашивать их интерактивно)
Правим файл /home/user/.ssh/config.
Вводим «sftp://54.200.48.84» в адресную строку файлового менеджера 
KDE Dolphin и видим файлы на удаленном виртуальном сервере как в 
обычном локальном каталоге.
Управление файлами по SFTP из Windows
Для Windows можно найти много 
разных sftp-клиентов, скачаем и 
запустим WinSCP 
winscp.net/eng/docs/lang:ru
Указываем «Host name» = «54.200.48.84», 
«User name» = «ubuntu», в «Private key file» 
указываем путь до ppk-файла с закрытым 
ключём и нажимаем кнопку «Login».
Слева файлы локального компьютера, справа 
— удалённый сервер.
Немного поправим содержимое сайта
Содержимое сайта на сервере хранится в каталоге 
/var/www/, адрес в файловом менеджере: 
sftp://54.200.48.84/var/www/.
Посмотрим содержимое файла index.html — откроем его в 
обычном текстовом редакторе.
Как видим, «It works!» на месте — это тот самый файл, 
который содержит html-код главной страницы нашего веб- 
сервера по адресу http://54.200.48.84.
Один нюанс 
● Файловый менеджер (sftp-клиент) заходит на сервер от 
имени пользователя ubuntu; 
● Пользователь ubuntu по умолчанию на сервере не 
имеет прав менять содержимое каталога /var/www/, 
значит мы так не сможем вносить изменения в сайт; 
● Чтобы разрешить пользователю ubuntu править сайт 
(добавлять новые файлы и изменять существующие), 
выполним в консоли ssh на сервере 1 команду: 
> sudo chmod 777 /var/www 
(это разрешит вообще всем пользователям системы читать и изменять 
каталог /var/www: не факт, что это решение правильно с точки зрения 
безопасности, но зато быстро и сработает, а администрирование веб- 
сервера всё равно отдельная история)
Теперь скопируем в каталог сайта картинку
и исправим html-код файла index.html по 
своему усмотрению 
<!DOCTYPE HTML> 
<html> 
<head> 
<title>КБ Ласто4ка</title> 
<meta http-equiv="Content-Type" content="text/html;charset=utf-8" /> 
</head> 
<body> 
<h1>КБ Ласто4ка</h1> 
<img src="lasto4ka.png" alt="lasto4ka"/> 
<p><a href="http://nntu.ru/">НГТУ им Р.Е.Алексеева</a></p> 
<p><a href="http://1i7.livejournal.com">больше лаб</a></p> 
</body> 
</html>
Обновим страницу сайта в браузере — теперь 
у нас есть сайт и мы можем его править.
4. Дополнительно подключим 
доменное имя 
● Покупаем доменное имя у любимого регистратора; 
● Правим настройки DNS через интерфейс на его сайте.
Ждём некоторое время (возможно несколько часов) и 
обращаемся к сайту по новому имени.
Замечания 
● После назначения доменного имени на ip-адрес 
виртуально машины, его можно и рекомендуется 
использовать везде, где ранее в инструкции 
использовался ip-адрес: в командах и конфигурациях ssh и 
sftp, адресах доступа к ресурсам и всех остальных 
местах.
1i7.livejournal.com 
Антон Моисеев

Mais conteúdo relacionado

Destaque

травление платы и скретч
травление платы и скретчтравление платы и скретч
травление платы и скретчAnton Moiseev
 
Слоеный пирог в стиле техно или как создаются печатные платы
Слоеный пирог в стиле техно или как создаются печатные платыСлоеный пирог в стиле техно или как создаются печатные платы
Слоеный пирог в стиле техно или как создаются печатные платыAnton Moiseev
 
Intel добавит в CPU инструкции для глубинного обучения
Intel добавит в CPU инструкции для глубинного обученияIntel добавит в CPU инструкции для глубинного обучения
Intel добавит в CPU инструкции для глубинного обученияAnatol Alizar
 
Программирование микроконтроллеров для управления роботами
Программирование микроконтроллеров для управления роботамиПрограммирование микроконтроллеров для управления роботами
Программирование микроконтроллеров для управления роботамиAnton Moiseev
 
Клуб изобретательства и робототехники ДОСААФ - 2016
Клуб изобретательства и робототехники ДОСААФ - 2016Клуб изобретательства и робототехники ДОСААФ - 2016
Клуб изобретательства и робототехники ДОСААФ - 2016Anton Moiseev
 
(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & Protocols
(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & Protocols(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & Protocols
(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & ProtocolsAmazon Web Services
 
Test Estimation using Test Case Point Analysis method
Test Estimation using Test Case Point Analysis methodTest Estimation using Test Case Point Analysis method
Test Estimation using Test Case Point Analysis methodKMS Technology
 
AWS January 2016 Webinar Series - Getting Started with AWS IoT
AWS January 2016 Webinar Series - Getting Started with AWS IoTAWS January 2016 Webinar Series - Getting Started with AWS IoT
AWS January 2016 Webinar Series - Getting Started with AWS IoTAmazon Web Services
 
February 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the CloudFebruary 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the CloudAmazon Web Services
 

Destaque (11)

травление платы и скретч
травление платы и скретчтравление платы и скретч
травление платы и скретч
 
Слоеный пирог в стиле техно или как создаются печатные платы
Слоеный пирог в стиле техно или как создаются печатные платыСлоеный пирог в стиле техно или как создаются печатные платы
Слоеный пирог в стиле техно или как создаются печатные платы
 
Intel добавит в CPU инструкции для глубинного обучения
Intel добавит в CPU инструкции для глубинного обученияIntel добавит в CPU инструкции для глубинного обучения
Intel добавит в CPU инструкции для глубинного обучения
 
Программирование микроконтроллеров для управления роботами
Программирование микроконтроллеров для управления роботамиПрограммирование микроконтроллеров для управления роботами
Программирование микроконтроллеров для управления роботами
 
Клуб изобретательства и робототехники ДОСААФ - 2016
Клуб изобретательства и робототехники ДОСААФ - 2016Клуб изобретательства и робототехники ДОСААФ - 2016
Клуб изобретательства и робототехники ДОСААФ - 2016
 
(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & Protocols
(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & Protocols(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & Protocols
(MBL313) NEW! AWS IoT: Understanding Hardware Kits, SDKs, & Protocols
 
Deep Dive on AWS IoT
Deep Dive on AWS IoTDeep Dive on AWS IoT
Deep Dive on AWS IoT
 
Test Estimation using Test Case Point Analysis method
Test Estimation using Test Case Point Analysis methodTest Estimation using Test Case Point Analysis method
Test Estimation using Test Case Point Analysis method
 
Getting Started with AWS IoT
Getting Started with AWS IoTGetting Started with AWS IoT
Getting Started with AWS IoT
 
AWS January 2016 Webinar Series - Getting Started with AWS IoT
AWS January 2016 Webinar Series - Getting Started with AWS IoTAWS January 2016 Webinar Series - Getting Started with AWS IoT
AWS January 2016 Webinar Series - Getting Started with AWS IoT
 
February 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the CloudFebruary 2016 Webinar Series - Best Practices for IoT Security in the Cloud
February 2016 Webinar Series - Best Practices for IoT Security in the Cloud
 

Semelhante a Виртуальный хостинг на Амазоне: телефон, кредитка, немного времени

Стажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверамиСтажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверами7bits
 
Linux Terminal Server Project
 Linux Terminal Server Project Linux Terminal Server Project
Linux Terminal Server ProjectIlya Siganov
 
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days
 
Internet modul upravleniya
Internet modul upravleniyaInternet modul upravleniya
Internet modul upravleniyadefro1
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-системаKonstantin Belkin
 
DeepSee SYSMON - InterSystems Caché System Monitoring Analytics
DeepSee SYSMON - InterSystems Caché System Monitoring AnalyticsDeepSee SYSMON - InterSystems Caché System Monitoring Analytics
DeepSee SYSMON - InterSystems Caché System Monitoring AnalyticsInterSystems
 
Использование Symfony
Использование SymfonyИспользование Symfony
Использование SymfonyMedia Gorod
 
Инструкция по настройке сервиса виртуальное рабочее место для Windows ттк
Инструкция по настройке сервиса  виртуальное рабочее место для Windows тткИнструкция по настройке сервиса  виртуальное рабочее место для Windows ттк
Инструкция по настройке сервиса виртуальное рабочее место для Windows тткЕлена Кузовкина
 

Semelhante a Виртуальный хостинг на Амазоне: телефон, кредитка, немного времени (20)

Стажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверамиСтажировка 2015. Разработка. Занятие 7. Работа с серверами
Стажировка 2015. Разработка. Занятие 7. Работа с серверами
 
Linux Terminal Server Project
 Linux Terminal Server Project Linux Terminal Server Project
Linux Terminal Server Project
 
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
 
Internet modul upravleniya
Internet modul upravleniyaInternet modul upravleniya
Internet modul upravleniya
 
Installation guide
Installation guideInstallation guide
Installation guide
 
Automation testing desktop applications
Automation testing desktop applicationsAutomation testing desktop applications
Automation testing desktop applications
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Sw2009 Setup
Sw2009 SetupSw2009 Setup
Sw2009 Setup
 
Sw2009 Setup
Sw2009 SetupSw2009 Setup
Sw2009 Setup
 
Sw2009 Setup
Sw2009 SetupSw2009 Setup
Sw2009 Setup
 
Sw2009 Setup
Sw2009 SetupSw2009 Setup
Sw2009 Setup
 
Sw2009 kurulum oku
Sw2009 kurulum okuSw2009 kurulum oku
Sw2009 kurulum oku
 
Sw2009 Setup
Sw2009 SetupSw2009 Setup
Sw2009 Setup
 
Sw2009 setup
Sw2009 setupSw2009 setup
Sw2009 setup
 
Crack YöNtemi
Crack YöNtemiCrack YöNtemi
Crack YöNtemi
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система
 
DeepSee SYSMON - InterSystems Caché System Monitoring Analytics
DeepSee SYSMON - InterSystems Caché System Monitoring AnalyticsDeepSee SYSMON - InterSystems Caché System Monitoring Analytics
DeepSee SYSMON - InterSystems Caché System Monitoring Analytics
 
Использование Symfony
Использование SymfonyИспользование Symfony
Использование Symfony
 
Инструкция по настройке сервиса виртуальное рабочее место для Windows ттк
Инструкция по настройке сервиса  виртуальное рабочее место для Windows тткИнструкция по настройке сервиса  виртуальное рабочее место для Windows ттк
Инструкция по настройке сервиса виртуальное рабочее место для Windows ттк
 

Mais de Anton Moiseev

Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...
Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...
Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...Anton Moiseev
 
Клуб изобретательства и робототехники РО ДОСААФ НО - 2019
Клуб изобретательства и робототехники РО ДОСААФ НО - 2019Клуб изобретательства и робототехники РО ДОСААФ НО - 2019
Клуб изобретательства и робототехники РО ДОСААФ НО - 2019Anton Moiseev
 
Цифровая микроэлектроника для математиков и программистов 2017
Цифровая микроэлектроника для математиков и программистов 2017Цифровая микроэлектроника для математиков и программистов 2017
Цифровая микроэлектроника для математиков и программистов 2017Anton Moiseev
 
Чипы, платы, роботы
Чипы, платы, роботыЧипы, платы, роботы
Чипы, платы, роботыAnton Moiseev
 
цифровое производство плоских деталей
цифровое производство плоских деталейцифровое производство плоских деталей
цифровое производство плоских деталейAnton Moiseev
 
3д моделирование и 3д-печать
3д моделирование и 3д-печать3д моделирование и 3д-печать
3д моделирование и 3д-печатьAnton Moiseev
 
Двумерное моделирование и детали для роботов
Двумерное моделирование и детали для роботовДвумерное моделирование и детали для роботов
Двумерное моделирование и детали для роботовAnton Moiseev
 
Популярная робототехника и 3д-печать
Популярная робототехника и 3д-печатьПопулярная робототехника и 3д-печать
Популярная робототехника и 3д-печатьAnton Moiseev
 
Как бы нам тоже делать роботов
Как бы нам тоже делать роботовКак бы нам тоже делать роботов
Как бы нам тоже делать роботовAnton Moiseev
 
Производим и собираем робота
Производим и собираем роботаПроизводим и собираем робота
Производим и собираем роботаAnton Moiseev
 
Моделируем корпус Робота Машинки
Моделируем корпус Робота МашинкиМоделируем корпус Робота Машинки
Моделируем корпус Робота МашинкиAnton Moiseev
 
2д моделирование в inkscape для производства
2д моделирование в inkscape для производства2д моделирование в inkscape для производства
2д моделирование в inkscape для производстваAnton Moiseev
 
Курс делаем робота
Курс делаем роботаКурс делаем робота
Курс делаем роботаAnton Moiseev
 
Устройство Robotiki и ScratchDuino
Устройство Robotiki и ScratchDuinoУстройство Robotiki и ScratchDuino
Устройство Robotiki и ScratchDuinoAnton Moiseev
 
создание печатных плат
создание печатных платсоздание печатных плат
создание печатных платAnton Moiseev
 
OpenSCAD: трёхмерное моделирование для школьников и программистов
OpenSCAD: трёхмерное моделирование для школьников и программистовOpenSCAD: трёхмерное моделирование для школьников и программистов
OpenSCAD: трёхмерное моделирование для школьников и программистовAnton Moiseev
 
Writing in the Science
Writing in the ScienceWriting in the Science
Writing in the ScienceAnton Moiseev
 
Робототехника в школьном образовании - Robotics Expo
Робототехника в школьном образовании - Robotics ExpoРобототехника в школьном образовании - Robotics Expo
Робототехника в школьном образовании - Robotics ExpoAnton Moiseev
 
Лабораторная работа по программирования pic32 ChipKIT Uno32 в среде Arduino
Лабораторная работа по программирования pic32 ChipKIT Uno32 в среде ArduinoЛабораторная работа по программирования pic32 ChipKIT Uno32 в среде Arduino
Лабораторная работа по программирования pic32 ChipKIT Uno32 в среде ArduinoAnton Moiseev
 
Тарификация и перспективы отмены внутрисетевого роуминга в России
Тарификация и перспективы отмены внутрисетевого роуминга в РоссииТарификация и перспективы отмены внутрисетевого роуминга в России
Тарификация и перспективы отмены внутрисетевого роуминга в РоссииAnton Moiseev
 

Mais de Anton Moiseev (20)

Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...
Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...
Блеск и нищета современного ИИ, из истории кибернетики в СССР, философия ИИ -...
 
Клуб изобретательства и робототехники РО ДОСААФ НО - 2019
Клуб изобретательства и робототехники РО ДОСААФ НО - 2019Клуб изобретательства и робототехники РО ДОСААФ НО - 2019
Клуб изобретательства и робототехники РО ДОСААФ НО - 2019
 
Цифровая микроэлектроника для математиков и программистов 2017
Цифровая микроэлектроника для математиков и программистов 2017Цифровая микроэлектроника для математиков и программистов 2017
Цифровая микроэлектроника для математиков и программистов 2017
 
Чипы, платы, роботы
Чипы, платы, роботыЧипы, платы, роботы
Чипы, платы, роботы
 
цифровое производство плоских деталей
цифровое производство плоских деталейцифровое производство плоских деталей
цифровое производство плоских деталей
 
3д моделирование и 3д-печать
3д моделирование и 3д-печать3д моделирование и 3д-печать
3д моделирование и 3д-печать
 
Двумерное моделирование и детали для роботов
Двумерное моделирование и детали для роботовДвумерное моделирование и детали для роботов
Двумерное моделирование и детали для роботов
 
Популярная робототехника и 3д-печать
Популярная робототехника и 3д-печатьПопулярная робототехника и 3д-печать
Популярная робототехника и 3д-печать
 
Как бы нам тоже делать роботов
Как бы нам тоже делать роботовКак бы нам тоже делать роботов
Как бы нам тоже делать роботов
 
Производим и собираем робота
Производим и собираем роботаПроизводим и собираем робота
Производим и собираем робота
 
Моделируем корпус Робота Машинки
Моделируем корпус Робота МашинкиМоделируем корпус Робота Машинки
Моделируем корпус Робота Машинки
 
2д моделирование в inkscape для производства
2д моделирование в inkscape для производства2д моделирование в inkscape для производства
2д моделирование в inkscape для производства
 
Курс делаем робота
Курс делаем роботаКурс делаем робота
Курс делаем робота
 
Устройство Robotiki и ScratchDuino
Устройство Robotiki и ScratchDuinoУстройство Robotiki и ScratchDuino
Устройство Robotiki и ScratchDuino
 
создание печатных плат
создание печатных платсоздание печатных плат
создание печатных плат
 
OpenSCAD: трёхмерное моделирование для школьников и программистов
OpenSCAD: трёхмерное моделирование для школьников и программистовOpenSCAD: трёхмерное моделирование для школьников и программистов
OpenSCAD: трёхмерное моделирование для школьников и программистов
 
Writing in the Science
Writing in the ScienceWriting in the Science
Writing in the Science
 
Робототехника в школьном образовании - Robotics Expo
Робототехника в школьном образовании - Robotics ExpoРобототехника в школьном образовании - Robotics Expo
Робототехника в школьном образовании - Robotics Expo
 
Лабораторная работа по программирования pic32 ChipKIT Uno32 в среде Arduino
Лабораторная работа по программирования pic32 ChipKIT Uno32 в среде ArduinoЛабораторная работа по программирования pic32 ChipKIT Uno32 в среде Arduino
Лабораторная работа по программирования pic32 ChipKIT Uno32 в среде Arduino
 
Тарификация и перспективы отмены внутрисетевого роуминга в России
Тарификация и перспективы отмены внутрисетевого роуминга в РоссииТарификация и перспективы отмены внутрисетевого роуминга в России
Тарификация и перспективы отмены внутрисетевого роуминга в России
 

Виртуальный хостинг на Амазоне: телефон, кредитка, немного времени

  • 1. Виртуальный хостинг на Амазоне: телефон, кредитка, немного времени
  • 2. Далее по шагам будет показано, как 1. Завести аккаунт на aws.amazon.com, 2. Запустить виртуальную машину с линуксом (Ubuntu), 3. Установить на неё программное обеспечение для веб-сайта (ssh, sftp, Apache 2), 4. (бонус) Подключить к сайту доменное имя.
  • 3. В итоге получим виртуальную машину для сервисов и экспериментов: ● Год бесплатного использования; ● Постоянно подключена к широкому каналу Интернет; ● Полный контроль над операционной системой; ● Возможность устанавливать и запускать произвольное программное обеспечение (веб-серверы, веб-приложения, базы данных, Java, Си, С++ и всё, что угодно остальное);
  • 5. 1. Регистрация и подтверждение учётной записи AWS (Amazon Web Services) Для регистрации потребуются: ● адрес электронной почты, ● мобильный телефон и ● кредитная карта (после регистрации могут списать $1).
  • 6. Заходим на сайт aws.amazon.com и нажимаем кнопку-ссылку «Sign Up».
  • 7. Вводим адрес почты (он будет логином), выбираем вариант «I am new user» и нажимаем кнопку «Sign in using secure server».
  • 8. Вводим имя, электронную почту и пароль.
  • 9. Вводим контактную информацию: ещё раз имя, адрес и телефон (полную анонимность в отношениях с Амазоном сохранять проблематично, так как дальше всё равно придётся вводить информацию по кредитной карте и подтверждать мобильный телефон).
  • 10. Информация по кредитной карте: деньги сейчас списываться не будут, но карта должна быть настоящей и уметь работать с Интернетом.
  • 11. Подтверждение номера телефона: указать код страны, оставшуюся часть номера и нажать кнопку «Call Me Now».
  • 12. Телефон должен быть под рукой — через несколько секунд на него поступит вызов с номера, начинающегося на «+1»: нужно принять вызов, при желании послушать, что говорит робот, или сразу на цифровой клавиатуре в тоновом режиме ввести 4хзначный пин-код, который высветился на веб-странице.
  • 13. Если всё прошло успешно, веб-страница сама сразу сообщит об этом.
  • 14. Замечания ● На этапе подтверждения телефона стоит всё делать очень аккуратно — в случае ошибки, система даёт на исправление только 3 попытки, а потом блокирует процедуру на 12 часов; ● Если вызов не проходит, стоит попробовать другой номер: по какой-то причине звонок не проходил на 2 номера Мегафона, которые я пробовал; с МТС всё сразу получилось.
  • 15. Выбираем тарифный план для технической поддержки: мы привыкли решать свои проблемы сами, поэтому «Basic (Free)», т.е. базовый бесплатный, ну или любой другой по своему усмотрению.
  • 16. Регистрация прошла успешно, идём в Панель Управления, т.е. в «AWS Management Console».
  • 17. Замечания ● Тарифный план Amazon EC2 предполагает бесплатное использование одного экземпляра micro AMI в течение года; ● Через год с указанной кредитной карты за его использование начнут списывать деньги (об этом честно предупредят по почте заранее); ● Однако при превышении установленных лимитов (например по трафику или при подключении дополнительных сервисов), ненулевые счета могут начать приходить и раньше; ● Для не сильно загруженного публичным трафиком экспериментального сервера это скорее всего не произойдет, а после окончания пробного периода счет может быть в районе $10-20 в месяц; ● Виртуальную машину можно в любой момент остановить через панель управления, тогда в счет будет включено только использованное время в часах; ● За подробностями следует обратиться к описанию тарифных планов Amazon EC2.
  • 18. 2. Запуск виртуальной машины ● Виртуальные машины представлены в сервисе Amazon EC2 (Elastic Compute Cloud); ● Виртуальная машина называется AMI (Amazon Machine Instance); ● AMI классифицируются по размеру (количество доступных ресурсов — процессор, память, диск и т. п.): micro, small, medium и т. п.; ● Дополнительное дисковое пространство можно подключить налету по мере необходимости; ● Для нового аккаунта 1 Micro Instance будет работать 1 год бесплатно; ● AMI создается с предустановленной операционной системой, которая выбирается из очень большого каталога образов (в основном разные версии Линуксов, но есть и Windows); ● Мы запустим 1 Micro Instance с операционной системой Ubuntu Linux.
  • 19. В панели управления (Management Console) выбираем сервис EC2.
  • 20. Переходим в раздел Instances — управление виртуальными машинами.
  • 21. Запускаем новую виртуальную машину — нажимаем кнопку «Launch Instance».
  • 22. Выбираем понравившийся образ AMI с понравившейся операционной системой: Ubuntu Server 13.10 64 бит (плашка «Free tier eligible» подтверждает то, что образ может работать в бесплатном демо- режиме).
  • 23. Проверяем технические детали (как минимум убеждаемся, что размер = t1.micro) и нажимаем кнопку «Review and Launch».
  • 24. Ещё раз всё проверяем и нажимаем «Запуск» «Launch».
  • 25. Создаём пару ключей для удалённого доступа к машине по ssh: выбираем действие «Create a new key pair», вводим произвольное имя и нажимаем «Download Key Pair».
  • 26. Сохраняем pem-файл с закрытым ключём на жёсткий диск, не теряем и не выкладываем на публику — он будет использоваться для удалённого управления виртуальной машиной, его копий больше нигде не хранится.
  • 27. После очередного нажатия на «Launch Instances» на предыдущем экране машина наконец-то запущена. Переходим к списку запущенных виртуальных машин «View Instances».
  • 28. Видим новую машину в списке. Дожидаемся, пока поле «Instance State» примет значение «running»; смотрим значение «Public IP» в свойствах машины на нижней панели — это публичный ip-адрес нашего сервера, по которому он с этого момента уже доступен в Интернете.
  • 29. 3. Удалённое управление виртуальной машиной ● Доступ к серверу по SSH (Secure shell); ● Установка и запуск программного обеспечения: веб- сервер Apache 2; ● Настройки безопасности: сделать веб-сервер публичным в Интернете (открыть порт 80 в брандмауэре); ● Добавление файлов на сервер: доступ по SFTP (Secure file transfer protocol).
  • 30. Доступ по SSH из Linux
  • 31. Вспоминаем, куда сохранили закрытый ключ — pem-файл (в моём случае /home/user/Downloads/lasto4ka.pem) и меняем права доступа так, чтобы его мог читать и записывать только текущий пользователь, а группа и все остальные не имели доступа вообще.
  • 32. ● Всё необходимое для подключения уже есть в любом дистрибутиве Линукс: эмулятор терминала и консольный клиент ssh; ● запускаем любимый эмулятор терминала (xterm, konsole, gnome-terminal, yakuake и т. п.); ● идем в каталог с pem-файлом: ● > cd /home/user/Downloads ● подключаемся к удаленной машине командой: > ssh -i lasto4ka.pem ubuntu@54.200.48.84 Здесь: lasto4ka.pem — имя файла закрытого ключа; 54.200.48.84 — ip-адрес сервера, который только что запустили; ubuntu — имя пользователя на удаленном сервере (для образа Ubuntu, который мы выбрали, на других машинах может быть root или что-то ещё).
  • 33. Мы на сервере — теперь все команды, которые будут набраны в этом приглашении ssh, на самом деле будут выполняться в недрах Амазона.
  • 34. Доступ по SSH из Windows
  • 35. Для Windows придется скачать дополнительный клиент ssh — PuTTY. На странице загрузок проекта www.chiark.greenend.org.uk/~sgtatham/putty/download.html нужно скачать две утилиты: putty.exe и puttygen.exe
  • 36. PuTTY не умеет работать с файлами закрытых ключей pem напрямую, поэтому наш pem-файл сначала нужно конвертировать в формат ppk при помощи утилиты puttygen.exe.
  • 37. Запускаем puttygen.exe, выбираем меню «Conversions > Import key» и на диске находим pem-файл.
  • 38. Ключ из pem-файла импортирован; «Type of key to generate» оставляем «SSH-2 RSA», при желании вводим пароль для защиты ключа и нажимаем кнопку «Save private key».
  • 39. Сохраняем закрытый ключ в новом формате lasto4ka.ppk.
  • 40. Запускаем putty.exe. На первом экране «Session» вводим в «Host Name (or IP address)» значение «ubuntu@54.200.48.84» («имя пользователя ubuntu@ip-адрес сервера»).
  • 41. На экране «Connection > SSH > Auth» в поле «Private key file for authentication» указываем путь до ppk-файла и нажимаем кнопку «Open».
  • 42. ЧОрная консоль ssh — мы в Ubuntu на Амазоне.
  • 43. Замечания ● Авторизация доступа к машинам на Амазоне EC2 осуществляется при помощи пары закрытого и открытого ключей; ● Закрытый ключ (pem или ppk) хранится у пользователя на локальном компьютере и является секретным; ● Открытый ключ хранится на сервере в домашнем каталоге учётной записи в файле [/home/ubuntu]/.ssh/authorized_keys; ● При помощи утилиты ssh-keygen на сервере можно генерировать новые пары закрытых и открытых ключей и подключать их к учётным записям других пользователей; ● SSH (и SFTP тоже) шифрует весь трафик внутри открытой сессии, поэтому оболочка ssh называется безопасной (Secure); ● В выбранном образе Ubuntu вход по умолчанию производится от имени пользователя ubuntu; в других образах из каталога AMI имя системного пользователя может отличаться, часто используется сразу администратор root; ● Пользователь ubuntu не обладает правами администратора, системные команды, требующие особых прав доступа, выполняются при помощи sudo.
  • 45. В приглашении ssh набрать «sudo apt-get install apache2», Enter и согласиться с предложением установить несколько килобайт пакетов.
  • 46. ● Веб-сервер установлен и запущен; ● Теперь, чтобы он смог раздавать веб-странички незнакомым людям через Интернет, в настройках безопасности виртуальной машины нужно открыть порт 80 для входящих подключений.
  • 47. Замечания ● Перед установкой программного обеспечения может быть полезно выполнить «sudo apt-get update», чтобы освежить локальный кэш репозиториев; ● Для запуска, останова и перезапуска апача могут быть полезны команды «sudo /etc/init.d/apache2 start/stop/restart»; ● sudo — выполнение команды на сервере от имени администратора (по умолчанию мы заходим на сервер от имени пользователя ubuntu, который не имеет прав администратора).
  • 48. Настройка безопасности (открываем порт 80 в брандмауэре)
  • 49. Возвращаемся в панель управления Management Console, переходим в раздел «Security Groups», выбираем группу для нашей машины («launch-wizard1 » запомнили из свойств), на вкладке «Inbound» в поле «Port range» вводим 80 и нажимаем кнопки «Add Rule» и «Apply Rule Changes».
  • 50. Порт открыт — пора проверять сайт.
  • 51. В веб-браузере в поле адреса вводим ip-адрес нашей машины и нажимаем Enter — должна загрузиться стартовая страница Апача с сообщением «It works!», что значит «оно работает».
  • 53. ● Всё необходимое для подключения уже есть в любом дистрибутиве Линукс: консольный клиент sftp или большинство стандартных файловых менеджеров с графическим интерфесом (Dolphin, Krusader, Konqueror, Nautilus и другие); ● Через консоль аналогично ssh (что делать дальше, читайте в справке): > sftp -i lasto4ka.pem ubuntu@54.200.48.84 ● Для графических файловых менеджеров сначала добавим 3 строки в файл /home/user/.ssh/config (обычный текст, при необходимости создать): host 54.200.48.84 user ubuntu IdentityFile /home/user/Downloads/lasto4ka.pem (так ssh и файловый менеджер будут знать, с каким именем заходить на указанный сервер и где искать для него закрытый ключ, чтобы не спрашивать их интерактивно)
  • 55. Вводим «sftp://54.200.48.84» в адресную строку файлового менеджера KDE Dolphin и видим файлы на удаленном виртуальном сервере как в обычном локальном каталоге.
  • 57. Для Windows можно найти много разных sftp-клиентов, скачаем и запустим WinSCP winscp.net/eng/docs/lang:ru
  • 58. Указываем «Host name» = «54.200.48.84», «User name» = «ubuntu», в «Private key file» указываем путь до ppk-файла с закрытым ключём и нажимаем кнопку «Login».
  • 59. Слева файлы локального компьютера, справа — удалённый сервер.
  • 61. Содержимое сайта на сервере хранится в каталоге /var/www/, адрес в файловом менеджере: sftp://54.200.48.84/var/www/.
  • 62. Посмотрим содержимое файла index.html — откроем его в обычном текстовом редакторе.
  • 63. Как видим, «It works!» на месте — это тот самый файл, который содержит html-код главной страницы нашего веб- сервера по адресу http://54.200.48.84.
  • 64. Один нюанс ● Файловый менеджер (sftp-клиент) заходит на сервер от имени пользователя ubuntu; ● Пользователь ubuntu по умолчанию на сервере не имеет прав менять содержимое каталога /var/www/, значит мы так не сможем вносить изменения в сайт; ● Чтобы разрешить пользователю ubuntu править сайт (добавлять новые файлы и изменять существующие), выполним в консоли ssh на сервере 1 команду: > sudo chmod 777 /var/www (это разрешит вообще всем пользователям системы читать и изменять каталог /var/www: не факт, что это решение правильно с точки зрения безопасности, но зато быстро и сработает, а администрирование веб- сервера всё равно отдельная история)
  • 65. Теперь скопируем в каталог сайта картинку
  • 66. и исправим html-код файла index.html по своему усмотрению <!DOCTYPE HTML> <html> <head> <title>КБ Ласто4ка</title> <meta http-equiv="Content-Type" content="text/html;charset=utf-8" /> </head> <body> <h1>КБ Ласто4ка</h1> <img src="lasto4ka.png" alt="lasto4ka"/> <p><a href="http://nntu.ru/">НГТУ им Р.Е.Алексеева</a></p> <p><a href="http://1i7.livejournal.com">больше лаб</a></p> </body> </html>
  • 67. Обновим страницу сайта в браузере — теперь у нас есть сайт и мы можем его править.
  • 68. 4. Дополнительно подключим доменное имя ● Покупаем доменное имя у любимого регистратора; ● Правим настройки DNS через интерфейс на его сайте.
  • 69. Ждём некоторое время (возможно несколько часов) и обращаемся к сайту по новому имени.
  • 70. Замечания ● После назначения доменного имени на ip-адрес виртуально машины, его можно и рекомендуется использовать везде, где ранее в инструкции использовался ip-адрес: в командах и конфигурациях ssh и sftp, адресах доступа к ресурсам и всех остальных местах.