- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
||
|
|
C |
|
|
E |
|
|
|
|
|||
|
X |
|
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
||
P |
|
|
|
|
|
|
|
|
o |
|
|
|
ГпаваNOW!9. Вирт уальные част ны е сет и |
|
|||||||||||
|
|
|||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
ввода открывшегося диалогового окна укажите значения |
|
|
|
wClick10. |
В |
|
поляхo |
v p n |
|||||||
w |
|
|
|
|
|
|
|
|||||
|
. |
|
|
|
|
.c |
|
|
||||
|
p |
|
|
|
|
|
g |
|
|
|
||
|
|
df |
|
|
|
n |
e |
|
|
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|||
|
|
|
|
|
жмите кнопку ОК (рис. 9.9). |
|
и
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
215NOW! |
o |
|||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||
и на |
.c |
m |
|||||||||
f r e e s s t.p |
|
||||||||||
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
p |
|
|
|
|
g |
|
|||
|
|
|
df |
|
|
n |
e |
|
|||
|
|
|
|
-x cha |
|
|
|
|
|
После нажатия кнопки ОК произойдет подключение к указанному SSTP VPN-серверу.
Рис. 9.9. Ввод данных авторизации для подключения к SSTP VPN-серверу
vkSSH.-туннельcom/dwdwtorк серверу Amazon
Amazon Web Services (AWS) — это облачные вычислительные службы, которые вместе со ставляют целую платформу и позволяют хранить и анализировать публичные и частные данные, а также размещать динамические веб-сайты и веб-приложения. Использование сер вера Amazon представляет собой довольно сложный способ получения доступа к веб сайтам, тем не менее позволяющий обходить блокировку ресурсов без потерь в скорости и за небольшую плату (при регистрации вы получаете бесплатный доступ к ряду услуг в те чение 12 месяцев). Для организации такого доступа вам нужно зарегистрировать учетную запись (аккаунт) AWS, затем настроить и запустить виртуальную машину на сервере Amazon, после чего настроить подключение к ней на своем компьютере и получить необхо димый доступ.
Регистрация учетной записи AWS
Для регистрация учетной записи AWS выполните следующие действия:
1.Откройте браузер и перейдите по адресу aws.amazon.com/ru/.
Если у вас уже есть аккаунт на сайте Amazon.com, введите свой адрес электронной поч ты (или номер телефона) и пароль, а затем нажмите кнопку Войти в систему через безопасный сервер (Sign in using our secure server). Если аккаунта нет, создайте новый, следуя приведенным далее шагам.
2.Нажмите кнопку Регистрация (Sign In to the Console)
3.Установите переключатель в положение Я — новый пользователь (I am a new user).
4.Нажмите кнопку Войти в систему через безопасный сервер (Sign in using our secure
server).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
216 |
NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
||||||
|
|
|
Часть II. Защ ищ енны е способы передачи данныхNOW! |
|
||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick5. Заполнитеo m |
открывшуюся форму, указав свое имя, адрес электронной почты и желаемыйwClick |
|
o m |
||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
|
пароль. Нажмите кнопку Создать учетную запись (Create account) — вы увидите форму |
|
|
дополнительных сведений об учетной записи (рис. 9.10).
vk.com/dwdwtor
Рис. 9.10. Ввод контактных сведений при создании аккаунта AWS
6.Заполните форму. Обязательно введите функционирующий номер мобильного телефона, т. к. с его помощью будет подтверждаться создание аккаунта.
7.Нажмите кнопку Создать аккаунт и продолжить (Create account & continue).
8.В открывшейся форме укажите данные своей банковской карты (подойдет любая карта, за исключением Electron1): номер карты, дату истечения срока действия и фамилию/имя держателя карты. Нажмите кнопку Продолжить (Continue).
1 Карты типа Electron (например, Сбербанк Социальная) не поддерживаются при оплате интернет-покупок, поскольку не имеют CVV-кода на обратной стороне.
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!9. Вирт уальные част ны е сет и |
|
|
|
217NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
Выo m |
|
|
|
|
|
|
|
|
|
o m |
|||||
|
wClick9. |
увидите форму, показанную на рис. 9.11, в которой следует проверить указанныйwClick |
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|
||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
номер телефона и нажать кнопку Позвонить мне сейчас (Call me now). |
|
|
|
|
|
|
|
|
|
|
10. Вы увидите ПИН-код из четырех цифр и через некоторое время на телефон поступит голосовой вызов. Выполнив соединение, вы услышите голос робота-оператора, при глашающего (на английском языке) ввести ПИН-код. С клавиатуры (если это смартфон, откройте виртуальную клавиатуру) введите ПИН-код, который показан вам на странице в браузере. Если ПИН-код введен верно, оператор попрощается с вами, а на экране вы увидите кнопку Продолжить (Continue).
vk.com/dwdwtor
Рис. 9.11. Ввод контактных сведений при создании аккаунта AWS
11.Нажмите кнопку Продолжить (Continue), чтобы отобразить страницу, предназначен ную для выбора плана поддержки.
12.Оставьте переключатель в положении, установленном по умолчанию: Базовый (Бес платно) (Basic (Free) и нажмите кнопку Продолжить (Continue) — вы увидите страни цу с благодарностью за создание аккаунта AWS.
Через некоторое время вы получите по электронной почте уведомление, что ваш аккаунт активирован (Your AWS Account is Ready). Теперь вы можете пользоваться возможностями службы AWS.
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
|
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
218 |
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
||||||||
|
|
|
|
|
|
Част ь II. Защ ищ енны е способы передачи данныхNOW! |
|
|
||||||||||||||||||
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
|
w Click |
|
|
|
|
|
|
m |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
w |
|
|
Создание виртуального сервера |
w |
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
||
|
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Для настройки SSH-туннеля выполните следующие действия:
1.Перейдите по адресу aws.amazon.com/ru/ и нажмите кнопку Вход в консоль (Sign in to the Console).
2.На открывшейся странице введите свой адрес электронной почты (или номер телефона) и пароль, а затем нажмите кнопку Войти в систему через безопасный сервер (Sign in using our secure server). Вы увидите страницу со множеством служб, которые доступны вам как владельцу аккаунта AWS (на рис. 9.12 показан фрагмент этой страницы).
vk.com/dwdwtor
Рис. 9.12. Фрагмент страницы Amazon Web Services
3. Выберите пункт ЕС2, чтобы создать в облаке виртуальный сервер, — вы увидите стра ницу, показанную на рис. 9.13 и предназначенную для создания экземпляров виртуаль ных серверов в службе Amazon Elastic Compute Cloud (Amazon EC2).
Рис. 9.13. Фрагмент страницы службы Amazon ЕС2
4. Нажмите кнопку Launch instance (Запустить экземпляр) — откроется страница, предна значенная для выбора операционной системы, под управлением которой будет работать сервер (рис. 9.14).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
|
ГпаваNOW!9. Вирт уальные част ны е сет и |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
219NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 9.14. Выбор операционной системы виртуального сервера
5. Выберите операционную систему (например, Ubuntu), нажав соответствующую кнопку Select (Выбрать).
6. На открывшейся странице (рис. 9.15) выберите пункт Micro instances (Микроэкземп vkляры).com/dwdwtorв раскрывающемся списке Filter by (Фильтровать по), чтобы отфильтровать спи сок доступных типов экземпляров и отобразить только микроэкземпляры. Как правило,
список сократится до одного пункта.
Рис. 9.15. Выбор типа экземпляра виртуального сервера
7.Выбрав тип экземпляра виртуального сервера, нажмите кнопку Review and Launch (Проверить и запустить) — вы перейдете сразу к шагу под номером 7, отображающему страницу со сводной информацией об экземпляре виртуального сервера (рис. 9.16).
8.Нажмите кнопку Launch (Запустить)— вы увидите окно (рис. 9.17), предназначенное
для выбора существующих и создания новых пар ключей.
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
220 |
NOW! |
o |
||||||
|
|
|
|
||||||||
|
|
|
|
|
|||||||
|
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Часть II. Защ ищ енны е способы передачи данныхNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
vk.com/dwdwtor
Рис. 9.16. Сводная информация об экземпляре виртуального сервера
Рис. 9.17. Окно управления парами ключей
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||||
|
|
C |
|
|
E |
|
|
|
|
C |
|
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
221NOW! |
o |
||||
ГпаваNOW!9. Вирт уальные част ны е сет и |
|
|
|
|
|
||||||||||||||||
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
||
|
|
|
|
Еслиo m |
|
|
|
|
|
|
|
|
|
o m |
|||||||
|
wClick9. |
вы не создавали ранее пару ключей, в верхнем раскрывающемся списке wследуетClick |
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
|
g |
|
|
. |
|
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
|
n |
e |
|
|
|
df |
|
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||||
|
|
|
|
|
указать значение Create a new key pair (Создать новую пару ключей), а в поле Key |
|
pair |
|
|
name (Имя пары ключей) ввести любое имя пары ключей, например myproxy.
10. Нажмите кнопку Download Key Pair (Скачать пару ключей) и сохраните файл с расши рением pern на жестком диске компьютера (позднее этот файл нам понадобится для на стройки туннеля с сервером Amazon).
11. Нажмите кнопку Launch Instances (Запустить экземпляры)— вы увидите сообщение о том, что ваш экземпляр виртуального сервера успешно запущен (рис. 9.18).
Рис. 9.18. Сообщение о состоянии запуска
Теперь нам понадобится пара приложений, необходимых для дальнейшей работы. Одно из них, PuTTY Key Generator, служит для генерации пар ключей и их конвертации в различные форматы. Второе, PuTTY, — это клиент для удаленного подключения к серверам с исполь
vkзованием.com/dwdwtorразличных протоколов (в числе которых и нужный нам SSH). Оба приложения можно загрузить на странице tinyurl.com/2r4w по ссылкам puttygen.exe и putty.exe соот
ветственно.
Загрузив указанные приложения, выполните следующие действия:
1.Запустите приложение Putty Key Generator и нажмите в его окне (рис. 9.19) кнопку Load (Загрузить).
2.Выберите в раскрывающемся списке типов файлов пункт All Files (Все файлы), т. к. по умолчанию окно загрузки частного ключа отображает только файлы с расширением ррк.
3.Выберите ранее сохраненный РЕМ-файл (он был сохранен из окна, показанного на рис. 9.17) и нажмите кнопку Открыть (Open)— в окне программы PuTTY Key Generator вы увидите сведения о загруженном ключе (см. рис. 9.19).
4.Не изменяя настройки, нажмите кнопку Save private key (Сохранить частный ключ), чтобы сохранить загруженный в приложение закрытый ключ в формате РРК. После это го программу PuTTY Key Generator можно закрыть.
Далее нужно настроить соединение с сервером. Для этого, помимо закрытого РРК-ключа, понадобится адрес публичного DNS-сервера, который можно увидеть в консоли AWS, и выполнить кое-какие настройки в приложении и браузере.
1.Перейдите на вкладку Instances (Экземпляры) на странице консоли AWS в окне браузе ра и скопируйте (выделив и нажав сочетание клавиш <Ctrl>+<C>) значение, указанное в поле Public DNS (Публичный DNS-сервер) в строке запущенного экземпляра вир туального сервера (рис. 9.20).
2.Запустите приложение PuTTY (рис. 9.21) и вставьте скопированный адрес в поле Host
Name (Имя хоста). Остальные настройки оставьте без изменений.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
222 |
NOW! |
o |
||||||
|
|
|
||||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Часть II. Защ ищ енны е способы передачи данныхNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 9.19. Интерфейс утилиты PuTTY Key Generator
vk.com/dwdwtor
Рис. 9.20. Просмотр DNS-адреса запущенного экземпляра виртуального сервера
Рис. 9.21. Ввод IP-адреса в приложении PuTTY
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
C |
|
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
ГпаваNOW!9. Вирт уальные част ны е сет и |
|
|
|
|
223NOW! |
|
||||||||||||||
|
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
wClick3. |
Перейдитеo m |
|
|
|
|
|
|
|
|
|
o m |
||||||||
|
|
на вкладку SSH | Auth (SSH | Авторизация) и, нажав кнопку Browse (Обзор),wClick |
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|||||
|
|
|
|
выберите и загрузите в PuTTY ранее сохраненный файл закрытого ключа в формате |
|
РРК |
|
|
(рис. 9.22, слева).
Рис. 9.22. PuTTY: указание пути к РРК-ключу (слева) и настройка порта перенаправления (справа)
vk4. Перейдите.com/dwdwtorна вкладку SSH | Tunnels (SSH | Туннели).
поле (Исходный порт) укажите значение любого свободного порта, к ко
5.
В
Source
port
торому будет обращаться браузер, — например, 8888.
6. Установите переключатель в положение Dynamic (Динамичный) и нажмите кнопку Add (Добавить) — в поле Forwarded ports (Порты перенаправления) появится значение вы бранного порта (рис. 9.22, справа).
С о х р а н е н и е н а с т р о е к в P U T T Y
Вы можете сохранить настройки PuTTY в качестве сессии, чтобы не указывать их каждый раз вновь, перейдя на вкладку Session (Сессия) окна этой программы, введя название сес сии в поле Saved Session (Сохраненные сессии) и нажав кнопку Save (Сохранить). В даль нейшем, вместо ввода адреса сервера вручную, вы сможете выбрать название сессии и нажать кнопку Load (Загрузить) для загрузки настроек.
7.Нажмите кнопку Open (Открыть)— при первом запуске с данным ключом появится запрос на запись ключа в реестр. Подтвердите запрос, нажав кнопку Да (Yes) — вы уви дите окно командной строки, приглашающее к авторизации (строка Login as:).
8.Введите имя пользователя для авторизации. Это может быть имя root, e c 2 - u s e r или любое другое, зарегистрированное на сервере, экземпляр которого вы запустили. В слу чае, если требуется использовать какое-либо определенное имя, система оповестит вас об этом, например, так:
P le a s e lo g in as th e u s e r "U b u n tu " r a th e r th e u s e r " ro o t"
(Пожалуйста, авторизуйтесь под именем user, а не r o o t ) .
9. В случае успешной авторизации вы увидите в окне сообщение об успешной авторизации с открытым ключом и некоторую другую информацию (рис. 9.23).