Таблица 60.1. Системные требования
|
Компонент
|
ОЗУ
|
ЦП
|
Диск
|
|---|---|---|---|
|
OpenUDS Server
|
2 ГБ
|
2 vCPU
|
8 ГБ
|
|
SQL Server
|
1 ГБ
|
2 vCPU
|
10 ГБ
|
|
OpenUDS Tunnel
|
2 ГБ
|
2 vCPU
|
13 ГБ
|
Примечание
# alteratorctl components install mariadb
или:
# apt-get install mariadb
# systemctl enable --now mariadb.service
Выполнить базовую настройку безопасности:
# mysql_secure_installation
$mysql -u root -pEnter password: MariaDB>CREATE DATABASE dbuds CHARACTER SET utf8 COLLATE utf8_general_ci;MariaDB>CREATE USER 'dbuds'@'%' IDENTIFIED BY 'password';MariaDB>GRANT ALL PRIVILEGES ON dbuds.* TO 'dbuds'@'%';MariaDB>FLUSH PRIVILEGES;MariaDB>exit;
# alteratorctl components install openuds
или пакет openuds-server-nginx:
# apt-get install openuds-server-nginx
#apt-get install memcached#systemctl enable --now memcached
/etc/openuds/settings.py, указав корректные данные для подключения к SQL-серверу:
DATABASES = {
'default': {
'ENGINE': 'django.db.backends.mysql',
'OPTIONS': {
'isolation_level': 'read committed',
},
'NAME': 'dbuds',
'USER': 'dbuds',
'PASSWORD': 'password',
'HOST': 'localhost',
'PORT': '3306',
}
}
#su -s /bin/bash - openuds$cd /usr/share/openuds$python3 manage.py migrate$python3 manage.py createcachetable uds_response_cach$exit
# systemctl enable --now openuds-web.service
#ln -s ../sites-available.d/openuds.conf /etc/nginx/sites-enabled.d/openuds.conf#systemctl enable --now nginx.service
# systemctl enable --now openuds-taskmanager.service
Важно
# systemctl disable --now httpd2

Примечание
Примечание

# alteratorctl components install openuds-tunnel
или пакет openuds-tunnel:
# apt-get install openuds-tunnel
Примечание
/etc/openuds-tunnel/ssl автоматически генерируются самоподписанные сертификаты. Их можно заменить на корпоративные или выданные доверенным УЦ.
/etc/openuds-tunnel/udstunnel.conf :
uds_server = http://192.168.0.53/uds/rest/tunnel/ticket uds_token = 5ba9d52bb381196c2a22e495ff1c9ba4bdc03440b726aa8bгде:
# systemctl enable --now openuds-tunnel.service
# openuds_tunnel_register -H 192.168.0.88 -n Tunnel \
-t 5ba9d52bb381196c2a22e495ff1c9ba4bdc03440b726aa8b \
-m 08:00:27:31:2d:14
Результат:
Tunnel token register success. (With token: 5ba9d52bb381196c2a22e495ff1c9ba4bdc03440b726aa8b)Параметры:
-H — IP-адрес туннельного сервера;
-n — название туннеля;
-t — токен туннельного сервера (из файла udstunnel.conf);
-t — MAC-адрес туннельного сервера.
192.168.0.88:7777
Примечание
/etc/guacamole/guacamole.properties привести значение параметра uds-base-url к виду:
http://<IP_openuds_сервера>/uds/guacamole/auth/<Токен_из_udstunnel.conf>/Например:
uds-base-url=http://192.168.0.53/uds/guacamole/auth/5ba9d52bb381196c2a22e495ff1c9ba4bdc03440b726aa8b
# systemctl disable --now ahttpd
либо изменить порт Tomcat в файле /etc/tomcat/server.xml, например, на 8081:
<Connector port="8081" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443"
maxParameterCount="1000"
/>
/etc/tomcat/server.xml добавить новый Connector, в котором указать порт (в примере 10443), сертификат (файл .crt, .pem и т.д.), закрытый ключ (.key, .pem и т.д.):
<Connector port="10443"
protocol="org.apache.coyote.http11.Http11AprProtocol"
SSLEnabled="true"
ciphers="TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-CHACHA20-POLY1305"
maxThreads="500"
scheme="https"
secure="true"
SSLCertificateFile="/etc/openuds-tunnel/ssl/certs/openuds-tunnel.pem"
SSLCertificateKeyFile="/etc/openuds-tunnel/ssl/private/openuds-tunnel.key"
maxKeepAliveRequests="1000"
clientAuth="false"
sslProtocol="TLSv1.2+TLSv1.3" />
# systemctl enable --now guacd tomcat
http://192.168.0.88:8080 — для подключения по HTTP;
https://192.168.0.88:10443 — для подключения по HTTPS.