Подготовка к проверке¶
Windows 10¶
Примечание
Для работы сканера OpenSCAP на сервере должен быть установлен Microsoft Visual C++ Redistributable.
WinRM HTTP¶
Для добавления доступа по HTTP необходимо выполнить следующие действия:
-
Запустить Command Prompt на правах администратора:
-
Ввести команду
winrm qc
: -
Если данная команда завершилась с ошибкой (как на скриншоте ниже), то требуется поменять сеть на
Private/Domain
:3.1 Нажать на иконку сетей в правом нижнем углу, затем перейти в
Open Network & Internet Settings
:3.2 После этого необходимо поменять сеть на Private через
Change connection properties
:
WinRM HTTPS¶
Для добавления доступа по HTTPS необходимо выполнить все действия, как и для протокола HTTP (выше) и выполнить команды в PowerShell от имени администратора:
$ip="192.168.137.169" # your ip might be different
$c = New-SelfSignedCertificate -DnsName $ip `
-CertStoreLocation cert:\LocalMachine\My
winrm create winrm/config/Listener?Address=*+Transport=HTTPS "@{Hostname=`"$ip`";CertificateThumbprint=`"$($c.ThumbPrint)`"}"
netsh advfirewall firewall add rule name="WinRM-HTTPS" dir=in localport=5986 protocol=TCP action=allow
Windows Server¶
Примечание
Для работы сканера OpenSCAP на сервере должен быть установлен Microsoft Visual C++ Redistributable.
По умолчанию протокол Winrm уже включен на Windows Server, но для настройки сервера необходимо обновить одно правило в брандмауэре.
Для этого в Windows Inbound Rule нужно найти правило Windows Remote Management (HTTP-In) и в секции Remote IP Address
вкладки Scope выбрать значение Any IP address
.
Примечание
Для добавления доступа по HTTPS для Windows Server необходимо выполнить все действия, что и для Windows 10.
Linux¶
Для добавления сервера Linux, можно использовать два типа аутентификации по SSH-протоколу:
- По Паролю
- По SSH-ключу
SSH аутентификация по паролю¶
Для добавления доступа по паролю необходимо в поле Пароль
ввести валидный пароль от ВМ.
SSH аутентификация по паре ключей¶
Для добавления доступа по SSH-ключу необходимо выполнить следующие действия:
-
Подключиться к ВМ любым способом и зайти в Terminal.
-
Сгенерировать пару ключей с помощью команды:
-
Ввести команду:
-
Вставить скопированный ключ в файл:
cat /tmp/compliance_key.pub >> ~/.ssh/authorized_keys
-
Скопировать приватный ключ при помощи команды
cat /tmp/compliance_key
и вставить при подключении сервера в Compliance.