В этом упражнении вы включите и откроете веб-консоль на сервере для управления сервером, а также диагностики и устранения проблем.
Результаты
Вы сможете использовать веб-консоль для мониторинга основных функций системы, проверки log-файлов, создания учетных записей пользователей и получения доступа к терминалу.
Войдите на workstation как пользователь student с паролем student.
workstation
student
На workstation выполните команду lab support-cockpit start. Эта команда запускает подготовительный сценарий, который проверяет доступность хостов servera и serverb в сети и при необходимости вносит соответствующие изменения.
servera
serverb
[student@workstation ~]$ lab support-cockpit start
[student@workstation ~]$
lab support-cockpit start
С помощью команды ssh войдите на servera как пользователь student. Системы настроены на использование ключей SSH для аутентификации, поэтому пароль для входа на servera не требуется.
[student@workstation ~]$ ssh student@servera Activate the web console with: systemctl enable --now cockpit.socket [student@servera ~]$
ssh student@servera
[student@servera ~]$
Веб-консоль уже установлена в системе, но не активирована. Включите и запустите службу cockpit.
cockpit
Выполните команду systemctl enable --now cockpit.socket, чтобы включить службу веб-консоли. Используйте команду sudo для получения прав привилегированного пользователя. Когда появится запрос ввода пароля, укажите student.
[student@servera ~]$ sudo systemctl enable --now cockpit.socket [sudo] password for student: student Created symlink /etc/systemd/system/sockets.target.wants/cockpit.socket -> /usr/lib/systemd/system/cockpit.socket.
sudo systemctl enable --now cockpit.socket
[sudo] password for student:
На workstation откройте Firefox и войдите в интерфейс веб-консоли по адресу servera.lab.example.com. Выполните вход как пользователь student с паролем student.
servera.lab.example.com
Откройте Firefox и перейдите по адресу https://servera.lab.example.com:9090.
https://servera.lab.example.com:9090
Примите самоподписанный сертификат, добавив его в исключения.
Снимите флажок Reuse my password for privileged tasks.
Выполните вход как пользователь student с паролем student.
Вы вошли как обычный пользователь с минимальными правами.
Проверьте свои права в интерфейсе веб-консоли.
Выберите Terminal на панели навигации слева для доступа к терминалу.
Сеанс терминала открывается для пользователя student. Выполните команду id, чтобы убедиться, что команда работает на встроенном терминале.
[student@servera ~]$ id uid=1000(student) gid=1000(student) groups=1000(student),10(wheel) context=unconfined_u:unconfined_r:unconfined_t:s0
id
Выберите Accounts на панели навигации слева для управления пользователями.
Наведите указатель мыши на кнопку Create New Account в левом верхнем углу. Обратите внимание, что у пользователя student нет прав на создание новых учетных записей.
Щелкните ссылку Student User.
На странице сведений об учетной записи пользователя student обратите внимание, что пользователю разрешено только задать новый пароль и добавить авторизованные открытые ключи SSH.
В правом верхнем углу щелкните Student User → Log Out .
Откройте веб-консоль с правами администратора.
Войдите обратно в интерфейс веб-консоли как пользователь student с паролем student, но на этот раз установите флажок Reuse my password for privileged tasks.
Убедитесь, что у вас есть права администратора: рядом с именем учетной записи Student User в правой верхней части интерфейса веб-консоли должна отображаться метка Privileged.
Для просмотра статистики системы выберите Overview на панели навигации слева.
На этой странице представлена некоторая базовая статистика по операционной системе, например по текущей нагрузке, использованию диска, дисковым операциям ввода-вывода и сетевому трафику.
Чтобы просмотреть системные log-файлы, выберите Logs на панели навигации слева.
На этой странице отображаются системные log-файлы systemd. Используйте кнопки в левом верхнем углу, чтобы настроить отображение записей log-файлов на основе даты и уровня серьезности.
systemd
Щелкните список Severity и выберите Everything.
Щелкните нужную запись в списке. Откроется страница сведений о записи log-файла с дополнительной информацией о событии, такой как имя хоста, контекст SELinux и номер PID процесса, которому соответствует запись.
Добавьте второй IP-адрес к существующему устройству сетевого интерфейса.
Выберите Networking на панели навигации слева.
На этой странице приведены подробные сведения о текущей конфигурации сети для servera, а также сетевая статистика в режиме реального времени, конфигурация брандмауэра и записи log-файлов, связанные с сетью.
Прокрутите страницу вниз до раздела Interfaces и щелкните строку с именем сетевого интерфейса.
Откроется страница сведений, на которой будут показаны сетевая статистика в режиме реального времени и текущая конфигурация сетевого интерфейса.
Щелкните ссылку Address 172.25.250.10/24 via 172.25.250.254.
Откроется окно IPv4 Settings, в котором можно изменить конфигурацию сетевого интерфейса.
В окне IPv4 Settings нажмите + рядом с Manual.
В текстовом поле Address введите 172.25.250.99 в качестве второго IP-адреса.
172.25.250.99
В текстовом поле Prefix length or Netmask введите значение сетевой маски 24.
24
Нажмите Apply, чтобы сохранить новую конфигурацию сети.
Обратите внимание, что новая конфигурация применяется немедленно. Новый IP-адрес показан в строке IPv4.
Создайте новую учетную запись пользователя.
Выберите Accounts на панели навигации слева.
Нажмите Create New Account.
В окне Create New Account укажите приведенные ниже данные.
Нажмите Create.
Откройте сеанс терминала на веб-консоли, чтобы добавить пользователя manager1 в группу wheel.
manager1
wheel
Выберите Terminal на панели навигации слева.
Выполните команду id manager1 для просмотра сведений о группах, в которые входит пользователь manager1.
[student@servera ~]$ id manager1 uid=1001(manager1) gid=1001(manager1) groups=1001(manager1) [student@servera ~]$
id manager1
Выполните команду sudo usermod -aG wheel manager1, чтобы добавить пользователя manager1 в группу wheel.
[student@servera ~]$ sudo usermod -aG wheel manager1 [sudo] password for student: student [student@servera ~]$
sudo usermod -aG wheel manager1
Выполните команду id manager1, чтобы убедиться, что пользователь manager1 является участником группы wheel.
[student@servera ~]$ id manager1 uid=1001(manager1) gid=1001(manager1) groups=1001(manager1),10(wheel) [student@servera ~]$
10(wheel)
Включите и запустите службу Kernel process accounting (psacct).
psacct
Выберите Services на панели навигации слева.
Найдите службу Kernel process accounting. Щелкните ссылку службы. На странице сведений для службы показан статус disabled.
Нажмите кнопку Start and Enable рядом с именем службы.
Теперь служба включена и запущена.
Выйдите из интерфейса веб-консоли.
Выйдите с servera.
[student@servera ~]$ exit [student@workstation ~]$
exit
Конец
На workstation запустите сценарий lab support-cockpit finish, чтобы закончить упражнение.
[student@workstation ~]$ lab support-cockpit finish
lab support-cockpit finish
Упражнение завершено.