Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка макету комп'ютерної мережі з використанн ЗАСОБІВ віртуалізації

Реферат Розробка макету комп'ютерної мережі з використанн ЗАСОБІВ віртуалізації





PostgreSQL 9.1 hi postgresql-contrib - 9.1 9.1.2-1.1C amd64 additional facilities for PostgreSQL


Сервер 1С предприятие 32bit, а СУБД Postgresql 9.1.2 - 64bit.

Перевірімо список пакетів заблокованості для оновлення:


# dpkg - get-selections | grep holdhold libpgtypes3 hold libpq5 hold postgresql - 9.1 hold postgresql-client - 9.1 hold postgresql-contrib - 9.1 hold


Маємо встановлений Postgresql 9.1.2, оптімізованій для роботи з сервером 1С ПІДПРИЄМСТВА 8.2, НАДАННЯ 1С.


.6 Встановлення FreeNX термінального сервера


Як вариант організації доступу до роботи з сервером 1С: Підприємство БУВ розгляненій FreeNS server - сервер терміналів, підстав на сирцева коді термінального сервера Компанії NoMachine NX. Нижчих буде подана інструкція по его встановленню на Debian.

Створімо скрипт install.sh, Який буде містіті Наступний текст:

** echo * FreeNX Setup Script * echo ** sudo apt-get install python-software-properties sudo add-apt-repository ppa: freenx-team sudo apt-get update sudo apt-get install freenx-y sleep 5 echo ** echo * The End * echo **


Робимо его віконуванім:


# sudo chmod + x install.sh


Скрипт додастся репозіторій sources.list и завантажено и встановити усьо необхідне, а самє: мінімальній (зовсім) gnome2 (ЯКЩО звітність,) i сам, власне, freenx-server.


# sudo bash. / install.sh


За закінченню процеса установки міняємо файл node.conf по шляху / etc / nxserver:


# sudo nano / etc / nxserve / node.conf


знаходимо рядок:


# ENABLE_PASSDB_AUTHENTICATION=«0»


Та змінюємо на:

_PASSDB_AUTHENTICATION=«1»


Далі нужно Встановити права Користувачи на доступ до NX-сервера по ssh. Для цього нужно у файлі:


# sudo nano / etc / ssh / sshd_config после рядків: RSAAuthentication yes PubkeyAuthentication yes # AuthorizedKeysFile% h/.ssh/authorized_keys2


Додати:

nx your * user * name


Де nx - системний юзверя (на Скільки я розумію), без Якого взагалі Нічого працювати віддалено не якщо, а your * user * name - імена Користувачів, Облікові записи якіх будут на сервері, и Яким ві Хочете дати доступ до NX-серверу.

Далі Створюємо так звань client id dsa - ключ, Який буде використовуват для перевіркі доступу подключаюегося серверу користувача. Для цього:

/ usr / lib / nx / nxkeygen


Если все добре, то вивід буде наступна:

key generated; your users must install / Var / lib / nxserver / home /. ssh / client.id_dsa.key on their computers.


Що означає, Що потрібно скопіюваті сгенеренний ключ на клієнтські машини з вказаної папки. Далі Створюємо файл users.id_dsa в папці / etc / nxserver, и копіюємо в нього вміст файлик / var / lib / nxserver / home /. Ssh / client.id_dsa.key.

...


Назад | сторінка 48 з 56 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Remote Access Server, віддалений доступ модему до сервера
  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Встановлення та конфігурування web-сервера на OC ALT Linux Server 5
  • Реферат на тему: Комп'ютерна мережа з використанням файл-сервера
  • Реферат на тему: Яким буде кінець світу?