Skip to content

Подготовка сервера к добавлению в Compliance

Windows 10

Cканер OpenSCAP

Для работы сканера OpenSCAP необходимо установить Microsoft Visual C++ Redistributable.

Настройка WinRM через HTTP

Для настройки доступа по HTTP выполните следующие шаги:

  1. Запустите Command Prompt на правах администратора:

  2. Выполните команду winrm qc:

  3. Если выполнение команды завершилось ошибкой (как показано ниже), убедитесь, что сеть настроена как Private/Domain:

    • Нажмите на иконку сети в правом нижнем углу экрана, выберите Open Network & Internet Settings:

    • Переключите тип сети на Private через Change connection properties:

Настройка WinRM через HTTPS

Для настройки доступа по HTTPS выполните все шаги для протокола HTTP, а затем выполните следующие команды в PowerShell от имени администратора:

$ip="192.168.137.169" # your ip might be different
$c = New-SelfSignedCertificate -DnsName $ip `
                               -CertStoreLocation cert:\LocalMachine\My
winrm create winrm/config/Listener?Address=*+Transport=HTTPS "@{Hostname=`"$ip`";CertificateThumbprint=`"$($c.ThumbPrint)`"}"
netsh advfirewall firewall add rule name="WinRM-HTTPS" dir=in localport=5986 protocol=TCP action=allow

Windows Server

Cканер OpenSCAP

Для работы сканера OpenSCAP необходимо установить Microsoft Visual C++ Redistributable.

По умолчанию WinRM включен в Windows Server, но необходимо обновить настройки брандмауэра. Для этого:

  1. Откройте Inbound Rules в брандмауэре.
  2. Найдите правило Windows Remote Management (HTTP-In).
  3. В секции Remote IP Address на вкладке Scope выберите Any IP address.

HTTPS-доступ для Windows Server

Для настройки HTTPS для Windows Server выполните все шаги из раздела для Windows 10.

Linux

Для подключения Linux-сервера через SSH доступны два метода аутентификации:

  • Пароль
  • SSH-ключ

SSH-аутентификация по паролю

Для добавления доступа по паролю введите валидный пароль от ВМ в поле Пароль.

SSH-аутентификация по паре ключей

Для добавления доступа по SSH-ключу необходимо выполнить следующие действия:

  1. Подключитесь к серверу и откройте Terminal.

  2. Сгенерируйте пару ключей:

    ssh-keygen -b 2048 -t rsa -f /tmp/compliance_key -q -N ""
    
  3. Введите команду:

    mkdir ~/.ssh && chmod 700 ~/.ssh && touch ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys && vi ~/.ssh/authorized_keys
    
  4. Добавьте публичный ключ в файл authorized_keys:

    cat /tmp/compliance_key.pub >> ~/.ssh/authorized_keys

  5. Скопируйте приватный ключ при помощи команды cat /tmp/compliance_key и вставьте при подключении сервера в Compliance.