LINUX.ORG.RU
ФорумAdmin

тушить линукс по команде с w2k


0

0

Доброго времени суток.

Ситуация следующая. Ситуация: есть сервер на вин2к и сервер на линукс (слака 3,5). Сидят они на одной бесперебойке. "Парашют" выведен на вин2к. Задача: как сделать так, чтоб вин2к могла в случае необходимости погасить линуксовую машину? Что для этого нужно устиновить на одном и на другом сервере? Что настраивать?

Всего наилучшего!

★★★

Какой UPS? В зависимости от этого www.apcupsd.com или http://random.networkupstools.org. Читать про сетевую работу. Не забыть все свичи/хабы, через которые идёт маршрут пакетов между linux и win2k, посадить на этот же UPS, иначе толку -- нуль.

А парашют -- в trashcan.

Obidos ★★★★★
()

У меня сделано так: На W2К работает LanSafe, на событие, когда уже понятно, что нужно гасить сервера из .bat запускает консольную програмулину называется puttylink. Очень маленькая програмулинка (консольная), работает по SSH , вот она и обращается к серверам и передает halt. Все.

anonymous
()

$ man ssh

       ssh [-l имя_регистрации]
       [имя_машины  |  пользователь@имя_машины]  [команда]

       ssh  [-afgknqstvxACNPTX1246]  [-c  cipher_spec] [-e escape_char] [-I файл_идентификации] [-l имя_регистрации]
       [-m mac_spec]  [-o  параметр]  [-p  порт]  [-L порт:машина:порт_машины] [-R порт:машина:порт_машины]
       [имя_машины | пользователь@имя_машины] [команда]

   Протокол SSH версии 2
       Когда  пользователь  связывается  с  использованием  протокола  версии  2, то доступны различные способы
       аутентификации: Используя для PreferredAuthentications значения по  умолчанию,  клиент  сначала  пробует
       аутентифицировать  себя  при  помощи метода открытого ключа; если этот способ потерпит неудачу, то будет
       предпринята аутентификация при помощи пароля и  наконец,  если  этот  метод  терпит  неудачу,  то  будет
       предпринята  попытка  интерактивной  аутентификации  с  вводом  данных  с  клавиатуры. Если и этот метод
       постигнет неудача, то будет предпринята аутентификация с паролем.

       Метод публичного  ключа  похож  на  RSA  аутентификацию,  описанную  в  предыдущей  секции  и  позволяет
       использовать  DSA  или  RSA  алгоритм.  Клиент  использует  приватный ключ $HOME/.ssh/id_dsa для подписи
       идентификатора сеанса и посылает результат серверу. Сервер проверяет, соответствует  или  нет  публичный
       ключ  указанному  в  $HOME/.ssh/authorized_keys2,  и  предоставляет доступ в случае, если ключ и подпись
       соответствуют. Идентификатор сеанса берется из общего значения Diffie-Hellman  и известен только клиенту
       и серверу.

       Если  аутентификация  с  публичным ключом окончилась неудачей или не доступна, на удаленную машину может
       быть послан зашифрованный пароль для доказательства подлинности пользователя.

       Дополнительно ssh поддерживает по-машинную аутентификацию или по-запросу.

       Протокол 2 обеспечивает дополнительные механизмы для  конфиденциальности  (сетевой  трафик  шифруется  с
       использованием  3DES,  Blowfish,  CAST128  или  Arcfour)  и  целостности (hmac-sha1, hmac-md5). Обратите
       внимание, что протокол 1 имет недостаточно сильный механизм обеспечения целостности подключения.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.