Содержание

расценки на работы по монтажу автоматического выключателя, стоимость установки трехфазного Узо в квартирный электрощит

Если вам нужна выгодная цена подключения автомата в щитке, воспользуйтесь помощью исполнителей Юду. На сайте вы всегда найдете квалифицированных специалистов, которые готовы недорого выполнить установку УЗО в Екатеринбурге. Разводка осуществляется с правильным распределением нагрузки, что обеспечивает бесперебойное функционирование электропроводки.

Особенности сотрудничества

Опытные электрики в кратчайшие сроки готовы выполнить работы любой сложности. Вы можете обратиться к мастерам, если необходимо сделать:

  • диагностику электрической сети в квартире
  • монтаж автоматических выключателей
  • установку розеток, стабилизаторов напряжения

Сколько стоят услуги специалистов, можно узнать при подаче заявки на Юду. Демонтаж старой электропроводки, выполнение разводки, а также подключение 1-, 3-фазного электрощита вы сможете заказать по доступной стоимости. Выезд мастера в любой район Екатеринбурга осуществляется бесплатно.

Монтаж УЗО выполняется по демократичной стоимости и проходит в несколько этапов. В этом специалистам помогает DIN-рейка на электрощите, которая является встроенной. Она оснащена отверстиями, позволяющими подсоединить прибор. Корпус УЗО имеет маркировку клемм, которые позволяют правильно распределить проводку и, в дальнейшем, избежать короткого замыкания. Силовой кабель крепится вверху.

Защитная аппаратура также монтируется в определенной последовательности:

  • автоматы – они соединяются с силовыми кабелями, электрики подберут прибор по силе тока
  • электросчетчик – отвечает за передачу напряжения сети на распределительное устройство

Если вам понадобится сборка и подсоединение автоматических выключателей на более мощные приборы по доступным расценкам, специалисты также готовы провести данную работу по демократичным расценкам. Сборка и подсоединение приборов осуществляется согласно установленным требованиям, что позволяет обеспечить их бесперебойное функционирование и защитить систему.

Чтобы подсоединить автоматы, специалисты выполнят все меры защиты и обесточат электропроводку. Они проконтролируют отсутствие напряжения при помощи специальной отвертки. Концы изоляции очищаются на 10 см от исходящих проводок. Сверху выбирается входящая фаза и ноль, также закрепляется исходящая фаза. Осуществляется контроль проводов и проверяется надежность крепления. После этого подается напряжение.

Факторы ценообразования

Цена подключения автомата в щитке зависит от сложностей работы. По доступной стоимости предоставляется:

  • подсоединение автоматов в щитках
  • демонтаж распределительных трехфазных автоматов
  • подсоединение дополнительных автоматов
  • подсоединение устройства защитного отключения на кухне, в ванной комнате

Стоимость подсоединения щитков-автоматов вы всегда можете заранее согласовать с исполнителями Юду. В Екатеринбурге вы найдете специалистов, которые недорого подсоединят устройство защитного отключения.

Подайте заявку на Юду, после чего выберите наиболее подходящего из откликнувшихся исполнителей. В этом вам поможет информация в личном профиле каждого из них. Обратите внимание на рейтинг и отзывы об оказанных ранее услугах.

Вы можете быть уверены в сотрудничестве с проверенными и квалифицированными специалистами, имеющими богатый опыт и применяющими современные технологии. Цена подключения автомата в щитке будет гораздо более выгодной при сотрудничестве с исполнителями Юду.

Установка распределительного щитка. Подключение автоматов в распределительном щитке

К основным операциям, с которыми сталкиваются при выполнении монтажа электропроводки можно отнести установку розеток и выключателей, прокладку электрического кабеля, установку светильников и распределительного щита. В статье подробно рассмотрим установку и сборку встраиваемого распределительного щита, а также установку и подключение автоматических выключателей в распределительном щите.

Расположение розеток и выключателей в квартире
Установка и подключение двухклавишного выключателя
Установка и подключение двойной розетки. Фотоинструкция

Установка распределительного щита

Распределительный щит предназначен для установки в него автоматических выключателей для защиты цепей и управления подачей напряжения на соответствующие кабельные сети, проложенные в помещении. В электрощите также могут устанавливаться различные контрольно-измерительные приборы, например электрический счетчик. Установка распределительного щита выполняется после прокладки всей электропроводки. Все необходимые кабели должны быть выведены в место будущей установки электрощита.

Рисунок 1

На первом этапе установки распределительного щита необходимо подготовить поверхность для установки. Для этого размечаем на стене размеры для внутренней установки щитка, после чего с помощью перфоратора с лопаткой проделываем в стене.

Рисунок 2

Для крепления щитка в нише используем клеевую основу, для чего наносим ее на поверхность стены. Корпус распределительного щитка для лучшей фиксации закрепляется на стене с помощью саморезов. Перед установкой щитка в нишу необходимо провести все кабели и провода внутрь электрического щитка через специальное отверстие.

Рисунок 3

После полного высыхания гипсовой смеси можно переходить к установке и подключению электрооборудования внутри распределительного щитка.

Установка автоматических выключателей внутри распределительного щита

Для установки и подключения автоматических выключателей внутри распределительного щита понадобятся din-рейки и наборы клеммных зажимов. В примере рассмотрим установку двух автоматических выключателей и трех дифференциальных автоматов. Крепление автоматов на din-рейку осуществляется специальным зажимом, расположенным на задней поверхности автомата.

Рисунок 4

Подключение автоматов к фазному проводнику можно сделать через специальную шину, или через перемычки (диаметром 6 кв. мм) между соответствующими группами автоматов. Для дифференциальных автоматов, помимо фазного проводника также необходимо подключить нулевой провод.

Рисунок 5

Предварительно подготовив проводники внутри распределительного щита для подключения к клеммной коробке, устанавливаем клеммник, идущий в комплекте со щитом. К клеммной коробке, разделенной на две группы проводников, подключаем все провода защитного заземления (к одной группе клеммника) и все нулевые провода (к другой группе клеммника).

Рисунок 6

Затем устанавливаем внутри распределительного щита din-рейку с установленными на ней автоматами.

Рисунок 7

После установки din-рейки можно приступать к подключению проводов к автоматам:
– вводной фазный проводник подключаем к одной из клемм любого автоматического выключателя и одной из клемм любого дифференциального автомата;
– вводной нулевой проводник подключаем к клеммному зажиму с нулевыми проводниками и к одной из клемм любого дифференциального автомата;
– к выходным клеммам автоматических выключателей подключаем соответствующие группы светильников;
– к выходным клеммам дифференциальных автоматов подключаем соответствующие группы розеток.

Рисунок 8

Рисунок 9

После подключения всех проводников внутри распределительного щитка необходимо установить лицевую панель, которая скроет все проводники, и рамку с дверцей. Рекомендуется после установки всех панелей электрощита подписать группы, которые включаются и отключаются автоматами.

Рисунок 10

Рисунок 11

Зачем в электрощите сделана розетка?

На личном опыте убедился в пользе розетки, которая находится рядом с электрощитком, когда пришлось вызывать электриков из-за замыкания проводки в коридоре вечером.

Ни с того ни с сего после обеда между четвёртым и пятым этажом произошёл хлопок, после чего весь подъезд остался без света. Хорошо что в подъезде жил работник управляющей компании, он договорился с электриками чтобы они задержались и устранили причину замыкания.

Электрики быстро нашли причину и в принципе заменили кусок проводки но так как было темно, приходилось им помогать и светить фонариками.

Когда они поменяли центральной кабель, то принесли свою переноску, включили в розетку, которая находится прямо возле электро щитков и повесили её рядом. Лампочка хорошо осветила рабочие места и они до позднего вечера меняли проводку которая ушла в квартиры, пока они (квартиры) были обесточены. Одна молодая мама воспользовалась даже этой розеткой, чтобы вскипятить воду в электрочайнике.

Во время разговора с электриками я понял, что одна из основных проблем у них – это освещение того места где они работают, поэтому они делают несколько видов переносок: просто в розетку, есть переноски которые вкручиваются вместо лампочки в патрон и переноски с крокодилами это такие зажимы благодаря которым можно напрямую подключиться к оголенным проводам.

Итак ответ прост – для удобства во время проведения электромонтажных работ чтобы можно было подключить переноску или другое электрооборудование например электрическая дрель строительный фен и прочее.

Итак, это что касается общих электрощитков на площадке в подъезде.

А вот дома устанавливать розетку смысла никакого нет, особенно не понимаю вот таких установок:

Это как минимум не безопасно постоянно пользоваться такими розетками.

Ещё одну поставить через отдельный автомат, чтобы при отключении электричества во всём доме в ручную, можно было пользоваться розеткой, но несколько смысла нет.

Зато есть смысл установки розетки в тех помещениях, где не предусмотрена установка стационарных розеток, допустим вот в таких случаях:

Электротехнические изделия – устройство и ремонт

Как выбрать автомат, электрический счетчик, УЗО, выбрать и установить электрический выключатель или розетку на стене, сделать самодельную подсветку выключателя, подключить электрический патрон, розетку и перенести ее на стене, правильно подключить вилку и проверить ТЭН, отремонтировать терморегулятор для теплого пола и предохранитель – все эти вопросы на примерах рассмотрены и проиллюстрированы фотографиями.


Как выбрать и подключить автомат защиты электропроводки

Как выбрать автоматический выключатель по сечению провода и типу B, C и D, маркировка, электрическая схема подключения, устройство и принцип работы.

Как закрепить и снять автомат в щитке на DIN-рейке, правило подключения проводов. Почему запрещено на нулевой провод устанавливать автоматический выключатель.


Как выбрать и подключить электрический счетчик

Виды электрических счетчиков по конструкции, сравнительная таблица для выбора. Достоинства и недостатки. Таблица потребляемой бытовыми электроприборами мощности. Электрическая схема подключения однофазного счетчика в электрическом щитке. Как закрепить счетчик на DIN-рейке и правильно подключить провода.


Как выбрать и подключить УЗО

Что такое устройство защитного отключения (УЗО) и его назначение. Таблица основных технических характеристик и рекомендации для выбора. Достоинства и недостатки электромеханических и электронных УЗО. Электрическая схема электромеханических и электронных УЗО, установка в электрическом щитке.



Как подключить, перенести и отремонтировать электрическую розетку

Типы, обозначение, устройство, нагрузочная способность, основные технические характеристики, схема и правила подключения электрических розеток. Параллельное подключение розеток. Устройство удлинителя типа Пилот. Пример переноса розетки с одного на другое место стены.


Устройство подключение и ремонт электрической вилки

Устройство, виды, разборных и неразборных электрических вилок, их неисправности. Как поменять электрическую вилку на проводе или заменить неисправную электрическую вилку С5 или С6 с путем наращивания провода. Адаптация нестандартных вилок.


Устройство подключение и ремонт электрического патрона

Виды, устройство и принцип работы электрических патронов. Таблица с фотографиями и электрическими параметрами. Как подключить и отсоединить провода от безвинтового патрона. Способы крепления электрических патронов в люстрах и светильниках.


Как установить подсветку в выключатель своими руками

Электрические схемы подсветки выключателей на светодиодах и неоновых лампочках. Примеры установки подсветки в обыкновенный выключатель своими руками. Онлайн калькуляторы для расчета и определения номинала по цветовой маркировке резисторов.


Как отремонтировать терморегулятор своими руками

Как отремонтировать электрический терморегулятор системы теплого пола в квартире на примерах ремонта двух разных моделей терморегуляторов с фотографиями и подробным описанием. Инструкция по проверке работоспособности терморегулятора в лабораторных условиях без термодатчика.



Таблица выбора диаметра проволоки для ремонта предохранителей

Обозначение и виды предохранителей, видео перегорания. Формула и таблицы для выбора диаметра проволоки для ремонта предохранителя. Онлайн калькулятор для расчета. Примеры самостоятельного ремонта предохранителей. Как сделать индикатор перегорания предохранителя.


Внимание! Перед любыми работами с электропроводкой, для исключения поражения электрическим током, необходимо ее обесточить. Для этого следует выключить соответствующий автоматический выключатель в распределительном щитке и проверить надежность отключения с помощью индикатора фазы.

инструкция по подключению розеток с заземлением (110 фото)


Выполнение рутинных бытовых обязанностей существенно облегчают многочисленные технические устройства и оборудование. «Неутомимые труженики» освещают помещения, стирают, взбивают, пекут, моют посуду вместо нас. Однако просто купить их недостаточно, технику требуется грамотно подключить, согласитесь.

Вспомните, сколько негативных эмоций вызывает сработавший автомат, отключивший линию из-за перегруза в крайне неподходящий момент. Совсем немного удовольствия доставляет испорченный бойлер, компьютер, холодильник. А ведь перечисленные неприятности можно банально предупредить и вообще исключить, в чем мы с удовольствием готовы помочь.

Для этого нужно всего лишь выяснить, как производится параллельное и последовательное подключение розеток для домашней техники, в каких случаях применяются схемы «шлейфом» и «звездой». С этой весьма полезной информацией ознакомит предложенная нами статья.

Теоретическая база

Главное, о чем нужно помнить при проведении любых работ с электроприборами – техника безопасности. Перед тем, как подключить провода к розетке, обязательно прекратите подачу электрического тока. Для этого нужно выключить соответствующий рубильник, расположенный на щитке, либо выкрутить пробку из счетчика. После чего проверьте работу электрической сети и напряжение, попытавшись включить свет.

По сути, схема подключения розетки достаточно проста. Здесь используется только два провода – ноль, фаза. Для розеток, предусматривающих наличие заземления, требуется подключить еще третий провод.

Не имеет принципиального значения, какой именно провод, к какой колодке подключается, поскольку электрический ток переменный.


Требуется обеспечить наличие надежного контакта, а также исключить возможность возникновения короткого замыкания. Для этого защите тот участок провода, который находится на входе в клемму.

При наличии излишнего зачищенного участка провода, его нужно обрезать при помощи кусачек до необходимой длины. Оголенная часть провода находится исключительно внутри розетки и не должна выглядывать из клеммы.

На следующем этапе работы нужно хорошо затянуть прижимные винты. Проверьте надежность закрепления провода в клемме. Механическая надежность такого соединения очень важна. Выпадение провода из клеммы недопустимо даже в случае приложенного усилия.

Применяя эти теоретические знания, у вас не возникнет проблем с подключением розеток. Если вы сомневаетесь в своих силах, рекомендуется просмотреть видео инструкцию, как подключить розетку любого типа.

Конструкция и составные элементы

Конструкция обычной розетки достаточно проста. Тем не менее, чтобы правильно подключить розетку, необходимо разобраться во всех её составляющих элементах.


Устройство состоит из следующих частей:

  • Основание, на которое крепятся все остальные комплектующие.
  • Электропроводящие элементы – зажимы и контакты.
  • Внешняя накладная часть, исполняющая защитную и декоративную роль.

Наиболее долговечными и пожаробезопасными являются керамические модели. Однако, они достаточно хрупкие и подключение розеток, выполненных из керамики, должно производиться максимально аккуратно.

Чаще всего, при изготовлении корпуса и накладной панели используется пластик. Такие модели более дешёвые, но срок их службы меньше. Электропроводящие детали делаются из латуни, бронзы или иных медных сплавов. Они обладают стойкостью к коррозии и не ржавеют, сохраняя хороший контакт.

Прокладываем провод

Проложить провод, подводящий электричество к будущей розетке, можно двумя способами. Выбор правильного напрямую зависит от особенностей помещения и предназначения прибора. Различают открытый и скрытый варианты проводки.

Безусловно, проложить открытую проводку значительно проще. Здесь потребуется только провод и крепежи, при помощи которых провод закрепляется на поверхность стены.

Но такой вариант редко используется в жилых помещениях, поскольку внешне имеет не эстетический вид. Также открытая проводка имеет большую степень опасности. Поэтому, когда мы подключаем тв розетку в комнате, лучше отдать предпочтение скрытой проводке. В этом случае для того, чтобы проложить провод, нужно сделать штробу в стене.

Какого сечения должен быть кабель?

Для большинства электроприборов достаточно медного кабеля с сечением 2,5 мм2. Такой кабель способен выдерживать нагрузку до 3,5 кВт (16 А). Если нагрузка выше, сечение должно быть больше.

В некоторых помещениях необходимо использовать более толстые кабели. К примеру, если на кухне подключаются электрическая плита и (или) духовой шкаф, необходимо использовать провода сечением как минимум 4 мм2, а желательно – 6 мм2. Для электрических водонагревателей и других приборов с высокой мощностью необходимо также использовать толстые провода.

Для освещения рекомендуется использовать кабель с сечением 1,5 мм2. Если будут использоваться осветительные приборы невысокой мощности, к примеру, светодиодные лампы, можно проложить и провод сечением 0,75 мм2. Однако для розеток, к которым подключаются различные электроприборы, такие кабели использовать нельзя.

Розетка на стене из гипсокартона

На внутренних стенах, изготовленных из гипсокартона, часто возникает потребность устанавливать розетки. Возникает вопрос, как подключить интернет розетку на такую стену, чтобы избежать опасности. Размещение подобного прибора должно быть продумано еще при сооружении перегородки.

Кабель необходимо протянуть еще до момента закрепления лисов. Для безопасности кабель изолируется специальной гофротрубой. Процедура установки самой розетки в данном случае не имеет отличий с предыдущими вариантами. Но требуется использование специальных подрозетников для гипсокартона.

Подключение

Не обязательно быть профессиональным электриком для того, чтобы установить или заменить розетку с заземлением. Главное уметь пользоваться инструментом и знать несколько правил.

Во первых для подключения розетки с заземлением нужно знать, что фаза, ноль и земля в кабеле с тремя жилами электропроводки окрашены разными цветами.

Фаза на кабеле отмечен красным или коричневым цветом изоляции жилы. Ноль имеет синюю или голубую изоляционную поверхность, а жила заземления желто-зелёного цвета.

Как устроена квартирная или домовая электрическая сеть

Прежде чем начинать пытаться вносить в электрическую сеть какие-нибудь доработки и улучшения, необходимо разобраться, как она устроена и функционирует. Нас интересует сейчас, как разведена проводка по дому или квартире. Схема подключения, обычно, идет классическая и вот какие составляющие она в себя включает.


Так приблизительно выглядит схема электропроводки в обычной частном дом

  • Первый элемент во внутридомовой сети – это всегда вводной щиток. Располагается он в квартире, на лестничной площадке или на улице, если речь идет о домовладении. Заглянув внутрь, вы увидите вводной автомат, к которому подходит кабель питания от общественной электрической сети, различные устройства защиты и, скорее всего, электрический счетчик. Иногда вместо вводного автомата может быть установлен рубильник или пакетный переключатель, но это в совсем старых домах.
  • От вводного автомата идут провода, которые прокинуты до счетчика. От него подключается группа других автоматов (однополюсных, дифференцированных и так далее). Эти устройства объединены в группы, которых обычно присутствует 2 или больше, в зависимости от потенциальных нагрузок, которые могут оказываться на внутридомовую сеть.
  • Деление на группы – очень удобный способ подключения электрических точек в доме. Это позволяет отделить конкретные помещения и при необходимости отключать подачу питания только в них, остальные комнаты обесточены не будут.


В этом щитке запутаться будет невозможно – умный электрик подписал назначение каждого автомата

В этом щитке запутаться будет невозможно – умный электрик подписал назначение каждого автомата

  • Разбивка электрической сети на части может выполняться по нескольким признакам. Это может быть удобство монтажа или характер нагрузок – строгой регламентации нет, но мастер следует всегда одной, выбранной им логике. Однако есть предписания относительно электрических приборов в кухне и ванной комнате – их всегда нужно подключать отдельными группами.
  • Далее от автоматов начинают свой путь длинные провода, которые прокидываются по всем помещениям до распределительных коробок. Эти коробки представляют собой узлы, в которых одна линия разветвляется на несколько. Именно тут и берут начало провода, идущие до розеток и выключателей.

Интересно знать! Раньше коробки монтировали в стены, под потолком. Сейчас их расположение может кардинально различаться – их переносят на потолок, прячут за инсталляциями и так далее. Если вы заказываете монтаж проводки, то рекомендуем установить их там, куда впоследствии будет открыт доступ. Да, эта часть цепи пассивная и обслуживать ее, в принципе, не нужно, но иногда все же доступ требуется, например, при подключении новых веток или исправлении ошибок электрика.

Введение в Cockpit, инструмент администрирования Linux на основе браузера

Cockpit – это инструмент администрирования серверов, спонсируемый Red Hat, ориентированный на обеспечение современного и удобного интерфейса для управления и администрирования серверов. Fedora 21 по умолчанию включала Cockpit , и с тех пор она продолжает расти и развиваться. Red Hat Enterprise Linux 7 включает

Cockpit в дополнительные и дополнительные репозитории, и по умолчанию он включен в Red Hat Enterprise Linux 8.

Cockpit не является первым в своем классе (многие старые системные администраторы могут помнить Webmin), но альтернативы обычно неуклюжие, раздутые, а их базовые API-интерфейсы могут представлять угрозу безопасности. Вот чем Cockpit отличается и сияет. С Cockpit ненужные службы или API не мешают работе.

Характеристики кабины

Вот некоторые из наиболее важных функций Cockpit :

  • В проекте задействованы дизайнеры графики и интерфейсов.
  • Cockpit является модульным и может быть расширен за счет установки дополнительных модулей. Вы даже можете разрабатывать собственные модули.
  • Он может поддерживать несколько серверов с единой панели управления.
  • Это не навязчиво. Это означает, что Cockpit работает вместе с другими инструментами управления, не вызывая проблем.
  • Cockpit использует сокет systemd и не использует память, когда она не используется.
  • Cockpit расширяет существующие функциональные возможности; по умолчанию конфигурация не требуется.
  • Cockpit нигде не хранит состояние или данные серверов. В нем используются те же инструменты командной строки API.
  • Cockpit не имеет особых привилегий и не запускается с правами суперпользователя. Он создает сеанс от имени вошедшего в систему пользователя и имеет те же разрешения, что и этот пользователь. Итак, для выполнения административных задач пользователю необходимо разрешение на использование sudo или PolicyKit для повышения привилегий.
  • Это бесплатно!

Установка кабины

Cockpit доступен и поддерживается в большинстве основных дистрибутивов.

Для установки в Fedora / CentOS 8 / RHEL 8 выполните:

  sudo dnf установить кабину  

Для установки в Ubuntu / Debian 10 выполните следующую команду:

  sudo apt установить кабину  

Чтобы включить сокет, выполните следующую команду:

  sudo systemctl enable --now cockpit.socket  

Чтобы открыть порты межсетевого экрана (при необходимости), выполните следующие команды:

  sudo firewall-cmd --add-service = cockpit --permanent
sudo firewall-cmd --reload  

Модули кабины экипажа

Как упоминалось ранее, Cockpit можно расширить с помощью существующих подключаемых модулей или написав свои собственные. Cockpit

предлагает стартовый комплект для использования в качестве отправной точки для разработки собственных модулей.

Несколько компьютеров или серверов могут управляться с одного экземпляра Cockpit , установив cockpit-dashboard . Для управления контейнерами с помощью Podman можно использовать cockpit-podman . С cockpit-machines вы можете управлять виртуальными машинами с помощью libvirt . Этот плагин позволяет пользователям создавать, удалять или обновлять пулы хранения и сети, изменять виртуальные машины и получать доступ к программе просмотра консоли.Этот модуль не рекомендует известный инструмент virt-manager . Использование cockpit-networkmanager позволяет настраивать сетевые интерфейсы, создавать связи, мосты, VLAN, правила межсетевого экрана и многое другое.

Cockpit-packagekit может устанавливать, удалять или обновлять пакеты.

Cockpit может управлять устройствами хранения системы, включая создание и форматирование разделов, управление томами LVM и подключение к целям iSCSI, с помощью , хранимого в кабине .

Чтобы установить любой из этих модулей в вашей системе, выполните следующие команды, используя имя модуля, указанного выше.

Fedora / CentOS 8 / RHEL 8:

  sudo dnf install cockpit-dashboard cockpit-podman cockpit-machines cockpit-networkmanager cockpit-packagekit cockpit-storage  

Ubuntu / Debian 10:

  sudo apt install cockpit-dashboard cockpit-podman cockpit-machines cockpit-networkmanager cockpit-packagekit кабина-хранится  

Перезапуск Кабина :

  systemctl перезапуск кабины.розетка  

Панель управления

Чтобы получить доступ к Cockpit, укажите в веб-браузере IP-адрес своего компьютера или сервера на порт 9090 : https: // IP-адрес компьютера: 9090 .

Интерфейс управления Cockpit использует выбираемые блоки для каждой категории конфигурации.

Управление несколькими серверами

Несколько серверов могут управляться с одного экземпляра Cockpit . Для этого щелкните Dashboard на левой панели.

В блоке Servers нажмите кнопку Add .

Cockpit пытается использовать те же учетные данные, которые использовались для входа в текущий сеанс. Если нет, он их запрашивает.

На панели мониторинга также отображаются унифицированные графики для ЦП, памяти, сети и дискового ввода-вывода.

Создание виртуальных машин с помощью Cockpit

Перейдите к хосту -> Виртуальные машины

Чтобы создать новый пул хранения, нажмите Пул хранения -> Создать пул хранения

Чтобы создать новую сеть libvirt , щелкните Networks -> Create Virtual Network

Чтобы создать новую виртуальную машину, нажмите Create VM.

Поле Тип установки позволяет пользователям установить дистрибутив Linux из Интернета, использовать локальный установочный носитель, например ISO, или использовать PXE для загрузки виртуальной машины.

Для работы этой функции должны существовать сеть и пул хранения с именем по умолчанию .

Чтобы создать виртуальную машину из существующего образа виртуального диска, используйте кнопку Import VM . Он аналогичен Create VM .

Управление устройствами хранения

Перейдите к хосту -> Хранилище

Экран разделен на блоки.Первый показывает график, который показывает общую производительность хранилища Read, и Write .

  • Блок Filesystems показывает смонтированные файловые системы.
  • Блок NFS Mounts показывает все смонтированные соединения NFS.
  • Блок Storage Logs Блок показывает соответствующие журналы, относящиеся к устройствам хранения в системе. Это может быть особенно полезно, когда диск начинает выходить из строя.
  • Блок Drives показывает все подключенные в настоящее время физические устройства в системе, независимо от того, смонтированы они или нет. Чтобы создать новый раздел таблицы, щелкните диск, затем нажмите Create Partition Table . Чтобы создать разделы, щелкните диск, затем щелкните Create Partition .
  • Блок Devices показывает группы томов, DM RAID и группы VDO. Чтобы создать логический том, выберите группу томов в разделе «Устройства» и нажмите Create New Logical Volume .
  • Блок iSCSI Target позволяет пользователям подключаться или отключаться от целей iSCSI.LUN появляются под Дисками .

Управление сетевыми устройствами

Перейдите к Хосту -> Сеть.

Существующие сетевые интерфейсы могут быть изменены в блоке Interfaces . Чтобы создать интерфейс VLAN, нажмите Добавить VLAN. Аналогичным образом, чтобы создать мост, нажмите Добавить мост . Чтобы создать связанный сетевой адаптер, нажмите Add Bond .

Чтобы создать правила брандмауэра, щелкните активную зону в блоке Firewall .

Заключение

Cockpit – это мощный и легкий инструмент, который может помочь пользователям быстрее настроить свои системы. Он не предназначен для замены инструментов управления конфигурацией, таких как Ansible , но помогает упростить тривиальные задачи. Он не мешает, не ломает файлы конфигурации, не навязывает какое-либо мнение и заботится о безопасности.

Кроме того, кабины-машин заменит virt-manager в будущих выпусках, и необходимо будет ознакомиться с ними.

[Хотите проверить свои навыки системного администратора? Пройдите оценку навыков сегодня. ]

Глава 2. Установка и включение Cockpit Red Hat Enterprise Linux 7

Первичный сервер Cockpit – это компьютер, на котором выполняется служба Cockpit с пользовательским интерфейсом. Вторичный сервер – это компьютер, управляемый с помощью Cockpit. К первичному серверу можно добавить один или несколько вторичных хостов.

Настройка основного сервера Cockpit включает в себя:

  1. Установка кокпит пакетов.
  2. Открытие порта для кокпита.
  3. Запуск службы кабины.

После настройки вы можете подключиться к Cockpit в браузере, введя имя хоста и порт сервера. Например, с основного хоста вы можете подключиться, используя localhost: 9090 .

Для настройки основного сервера на Red Hat Enterprise Linux Atomic Host см. Установка Cockpit на Atomic Host.

2.1. Предварительные требования для сервера Cockpit

Перед настройкой Cockpit убедитесь, что у вас есть:

2.2. Настройка основного сервера Cockpit

Чтобы установить и включить Cockpit:

  1. Включите дополнительные и дополнительные репозитории:

     # репозитории диспетчера подписок --enable = rhel-7-server-extras-rpms
    # репозитории диспетчера подписок --enable = rhel-7-server-optional-rpms 

    Это дает вам доступ к дополнительным пакетам Cockpit, таким как cockpit-dashboard .

  2. Установите пакеты кокпит и кабина-приборная панель :

     $ sudo yum install кабина-приборная панель 

    Пакет кабина-приборная панель предоставляет вкладку «Приборная панель» в интерфейсе.Этот пакет не является обязательным, но предполагается, что он установлен в этом руководстве.

  3. Разрешите внешние подключения к порту 9090 через брандмауэр:

     # брандмауэр-cmd --add-port = 9090 / tcp
    # firewall-cmd --permanent --add-port = 9090 / tcp 
  4. Включите и запустите службу cockpit.socket :

     $ sudo systemctl enable cockpit.socket
    $ sudo systemctl start cockpit.socket 
  5. Теперь Cockpit установлен и работает.

Если вы устанавливаете Cockpit в системе Red Hat Enterprise Linux Atomic Host, см. Установка Cockpit на Atomic Host.

2.3. Открытие интерфейса

  1. Откройте веб-браузер и введите IP-адрес сервера с портом 9090 в адресной строке. Если веб-браузер находится на сервере Cockpit, откройте localhost: 9090 или имя хоста : 9090 .

    Если вы используете самозаверяющий сертификат, браузер выдает предупреждение.Перед тем, как принять предупреждение, внимательно проверьте сертификат. Рассмотрите возможность использования сертификата, подписанного центром сертификации (ЦС). Дополнительную информацию о сертификатах см. В разделе «Обзор сертификатов и безопасности» Руководства системного администратора RHEL.

    Если вы уверены, что хотите использовать самозаверяющие сертификаты, добавьте это соединение в исключения безопасности. Щелкните Advanced Add Exception Confirm Security Exception .После этого вы увидите экран входа в систему.

  2. Войдите в интерфейс Cockpit с тем же именем пользователя и паролем, которые вы обычно используете для входа в систему.

2.4. Смена паролей с истекшим сроком действия

Cockpit поддерживает изменение паролей с истекшим сроком действия.

Новая установка системы с истекшим паролем потребует смены пароля при первом входе в систему. Системные администраторы часто используют эту функцию, чтобы убедиться, что пользователи меняют свои предварительно назначенные пароли на собственный пароль.

При входе в систему с просроченным паролем Cockpit предлагает вам ввести текущий пароль во второй раз. Введите свой текущий пароль и нажмите Войти .

Выберите новый пароль и нажмите Login .

Если при входе в Cockpit возникают проблемы, а запрос на изменение пароля не отображается, проверьте файл / etc / ssh / sshd_config на сервере Cockpit.Убедитесь, что для ChallengeResponseAuthentication установлено значение yes , и перезапустите sshd с помощью команды systemctl restart sshd .

2.5. Двухфакторная аутентификация SSH с помощью Cockpit

Cockpit поддерживает двухфакторную аутентификацию. Если вы защитили свой SSH-сервер с помощью двухфакторной аутентификации, на экране входа в систему вам будет предложено ввести пароль и пару PIN-кода.

Настройка SSH для двухфакторной аутентификации требует двух компонентов:

  1. Приложение-аутентификатор компании, которое предоставляет одноразовые пароли или PIN-коды.Примером приложения является Google Authenticator , у которого также есть собственный подключаемый модуль аутентификации (PAM).
  2. Сервер, проверяющий PIN-коды с электронного ключа.

Эти два компонента часто реализуются по-разному для разных компаний.

После настройки приложения-аутентификатора и сервера проверки включите двухфакторную аутентификацию SSH в Cockpit:

  1. В файле / etc / pam.d / sshd , сразу после последней строки auth добавьте эту строку:

     требуется авторизация  

    Замените на модуль PAM, используемый вашим приложением.

  2. В файле / etc / ssh / sshd_config установите ChallengeResponseAuthentication на yes .
  3. Перезапустите службу sshd с помощью команды systemctl restart sshd .

При следующем входе в систему Cockpit запросит ваш проверочный код.

Мониторинг и администрирование серверов Linux через веб-браузер

Cockpit – это бесплатный инструмент администрирования серверов с открытым исходным кодом, который позволяет легко контролировать и администрировать серверы Linux через веб-браузер. Он помогает системным администраторам выполнять простые административные задачи, такие как управление пользователями, запуск контейнеров, администрирование хранилища, настройка сети, проверка журналов и т. Д.Переключение между терминалом и веб-интерфейсом Cockpit не составляет большого труда. Вы можете управлять сервисами системы либо из пульта управления, либо из терминала хоста.

Cockpit также имеет встроенный терминал. Скажем, например, если вы запустили службу в Терминале, вы можете остановить ее из Кабины. Точно так же, если ошибка возникает в терминале, ее можно увидеть в интерфейсе журнала Cockpit и наоборот. Он способен одновременно контролировать несколько серверов Linux. Все, что вам нужно сделать, это просто добавить системы, которые вы хотите отслеживать, и Cockpit позаботится о них.

В этом руководстве мы увидим, как установить и настроить Cockpit в Linux (системы на основе RPM и DEB).

Install Cockpit в Linux

Cockpit изначально разрабатывался для систем на основе RPM, таких как RHEL, CentOS и Fedora. Теперь он был перенесен на другие дистрибутивы Linux, такие как Arch Linux, Debian и Ubuntu.

Установить Cockpit в Arch Linux

Cockpit доступен в официальных репозиториях Arch Linux. Чтобы установить Cockpit в Arch Linux и его производных, таких как Manjaro Linux, запустите:

 $ sudo pacman -S cockpit 

Кроме того, вы должны установить пакет «cockpit-machines», который позволяет управлять виртуальными машинами из веб-браузера.

 $ sudo pacman -S cockpit-machines 

После его установки запустите и включите службу кабины с помощью команды:

 $ sudo systemctl enable --now cockpit.socket 

Установить панель управления на CentOS

Панель управления доступна по умолчанию репозитории CentOS 7 и новее. Чтобы установить Cockpit в CentOS 7, запустите:

 $ sudo yum install cockpit cockpit-machines 

В CentOS 8:

 $ sudo dnf install cockpit cockpit-machines 

После его установки запустите службу cockpit с помощью команды:

 $ sudo systemctl enable --now cockpit.socket 

Если вы хотите получить доступ к веб-панели управления Cockpit из других удаленных систем, вам необходимо разрешить службу Cockpit через брандмауэр. Для этого запустите:

 $ sudo firewall-cmd --permanent --zone = public --add-service = cockpit
 
 $ sudo firewall-cmd --reload 

Установить Cockpit в Fedora

Cockpit предустановлен на сервере Fedora. Если он случайно не установлен, установите Cockpit в Fedora с помощью команды:

 $ sudo dnf install cockpit cockpit-machines 

После его установки запустите службу cockpit с помощью команды:

 $ sudo systemctl enable --now cockpit.socket 

Если вы хотите получить доступ к веб-панели управления Cockpit, вам необходимо разрешить службу Cockpit через брандмауэр. Для этого запустите:

 $ sudo firewall-cmd --permanent --zone = public --add-service = cockpit 
 $ sudo firewall-cmd --reload 

Установить Cockpit на RHEL

в Red Hat Enterprise В системах Linux (RHEL) убедитесь, что вы включили репозиторий [Extras]:

 $ sudo subscription-manager repos --enable rhel-7-server-extras-rpms 

Затем установите Cockpit с помощью команды:

 $ sudo yum install cockpit cockpit-machines 

На RHEL 8:

 $ sudo dnf install cockpit cockpit-machines 

После его установки запустите службу кабины с помощью команды:

 $ sudo systemctl enable --now cockpit.socket 

Если вы хотите получить доступ к веб-панели управления Cockpit, вам необходимо разрешить службу Cockpit через брандмауэр. Для этого запустите:

 $ sudo firewall-cmd --permanent --zone = public --add-service = cockpit 
 $ sudo firewall-cmd --reload 

Install Cockpit On Debian

Cockpit is доступно в нестабильном и в backports для Debian 8 (Jessie) и Debian 9 (Stretch).

Для Debian 9 включите репозиторий [backports] в качестве пользователя root , как показано ниже:

 # echo 'deb http: // deb.debian.org/debian stretch-backports main '> /etc/apt/sources.list.d/backports.list
 

Для Debian 8 включите репозиторий backports-sloppy :

 # echo 'deb http://deb.debian.org/debian jessie-backports-sloppy main'> /etc/apt/sources.list.d /backports.list
 

Наконец, установите кабину с помощью команды:

 # apt-get update 
 # apt-get install cockpit cockpit-machines 

Установить кокпит в Ubuntu

Cockpit доступен в Ubuntu 17.04 и более поздних версий, поэтому вы можете установить его с помощью команды:

 $ sudo apt-get install cockpit cockpit-machines 

Cockpit доступен как официальный бэкпорт для 16.04 LTS и более поздних версий. Backports включены по умолчанию, но если вы настроили источники apt, вам может потребоваться включить их вручную.

После включения резервных копий выполните следующую команду для установки Cockpit в Ubuntu 16.04:

 $ sudo apt-get install cockpit cockpit-machines 

Также существует официальный PPA, доступный для Cockpit для более старых версий Ubuntu.Добавьте PPA и установите Cockpit, как показано ниже.

 $ sudo add-apt-repository ppa: cockpit-project / cockpit 
 $ sudo apt-get update 
 $ sudo apt-get install cockpit cockpit-machines 

Install Cockpit On openSUSE

Cockpit доступен в официальном репозитории редакций openSUSE Leap и Tumbleweed.

Чтобы установить Cockpit в openSUSE, выполните:

 $ sudo zypper in cockpit 

Включите и запустите службу cockpit:

 $ sudo systemctl enable cockpit.socket 
 $ sudo systemctl start cockpit.socket 

Разрешить обслуживание кабины через брандмауэр, если необходимо:

 $ sudo firewall-cmd --permanent --zone = public --add-service = cockpit 
 $ sudo firewall-cmd - -reload 

Мониторинг и администрирование серверов Linux с помощью пульта управления через веб-браузер

После установки откройте веб-браузер и перейдите по адресу https: // localhost: 9090 (или) https: // IP-адрес: 9090 . Вы будете довольны экраном входа в Cockpit.

Интерфейс входа в кокпит на сервере Ubuntu 20.04 LTS:

Интерфейс входа в кабину в Ubuntu 20.04 LTS

Используйте для входа любые учетные данные пользователя вашей системы.

Убедитесь, что вы установили флажок с надписью – Повторно использовать мой пароль для привилегированных задач для выполнения административных задач прямо с панели управления Cockpit. Если вы не выберете эту опцию, вам может потребоваться вводить пароль каждый раз при выполнении административных задач.

Интерфейс входа в кокпит на сервере CentOS 8:

Интерфейс входа в кокпит на сервере CentOS 8

Вот как выглядит моя панель управления на сервере CentOS 8:

Панель мониторинга на сервере CentOS 8

Как вы видите выше снимок экрана, экран с информацией о системе Cockpit показывает сведения о вашем сервере, а также графики для ЦП, памяти, диска и сетевого трафика.В этом разделе вы можете отслеживать использование ЦП вашего сервера, использование памяти и подкачки, использование диска и текущий сетевой трафик. Вы даже можете обновить свой сервер отсюда или перезапустить его.

Вот как выглядит панель управления Cockpit в Ubuntu 20.04 LTS:

Панель мониторинга Cockpit на сервере Ubuntu 20.04

Раздел журналов

Раздел журналов отображает список ошибок, предупреждений и другие важные сведения журнала вашего сервера Linux.

Раздел журналов в Cockpit

Раздел хранилища

В этом разделе отображается количество доступных жестких дисков, сведения о файловой системе, журналы хранилища и использование чтения и записи на диск.

Раздел хранилища в пульте управления

Сетевой раздел

В этом разделе отображается список доступных сетевых интерфейсов и IP-адрес каждой карты. Здесь мы настраиваем сетевые параметры, такие как создание Vlan, сетевого соединения и сетевого моста и т. Д. В этом разделе мы также можем просмотреть сетевые журналы, входящий и исходящий трафик сетевой карты, а также визуальные графики отправки и получения.

Раздел Networking в Cockpit

Accounts раздел

В этом разделе вы можете создавать новых пользователей, удалять существующих пользователей, изменять пароль пользователя и т. Д.

Раздел «Учетные записи» в Cockpit

Отсюда мы также можем отключить любые сеансы SSH.

Раздел служб

В этом разделе отображается список активных и неактивных служб.

Раздел служб в Cockpit

Cockpit Terminal

Еще одна примечательная особенность веб-консоли Cockpit – это встроенный Терминал, который позволяет выполнять все виды операций из командной строки. Вам не нужно подключаться к серверу по SSH или устанавливать какие-либо инструменты удаленной связи.Мы можем использовать Cockpit Terminal для выполнения всех операций с командной строкой, как мы это делаем в обычном Терминале на хосте.

Cockpit Terminal

Как добавить новые хосты на панель управления Cockpit


Cockpit может управлять несколькими серверами одновременно.

Войдите в веб-панель управления Cockpit.

Если вы используете Ubuntu, убедитесь, что вы отметили опцию «Повторно использовать мой пароль для привилегированных задач» под полем пароля.Это позволяет запускать любые административные действия через Cockpit. Если вы не отметите эту опцию, вы не сможете добавить какие-либо удаленные системы на панель управления вашей кабины или не сможете выполнять какие-либо административные операции. В системах RHEL, CentOS вы можете напрямую войти в систему как пользователь root, поэтому вам не нужно проверять эту опцию.

Войдите в систему как администратор в Cockpit в Ubuntu

Нажмите кнопку «Dashboard» на левой панели, чтобы просмотреть список серверов, управляемых Cockpit. Вы увидите все серверы на вкладке «Серверы».

Чтобы добавить новый сервер, щелкните значок + (плюс) на вкладке «Серверы».

Просмотреть все Linux-системы, управляемые Cockpit

Введите IP-адрес удаленного сервера, который вы хотите отслеживать, и нажмите Добавить .

Добавить новый компьютер на приборную панель Cockpit

Вы увидите предупреждающее сообщение о неизвестном ключе хоста. Просто нажмите кнопку «Подключить», чтобы все равно добавить машину.

Подключите удаленные машины Linux к Cockpit

Введите имя пользователя и пароль удаленной системы.

Введите данные для входа в удаленную систему, чтобы добавить ее в Cockpit

Поздравляем! Мы успешно добавили новую удаленную систему Linux на панель управления Cockpit. Вы увидите недавно добавленные системы на вкладке «Серверы» на панели инструментов.

В Cockpit добавлен новый хост Linux

Щелкните имя удаленной системы, чтобы начать мониторинг с панели управления Cockpit.

Мониторинг удаленной системы Linux из Cockpit

Здесь я слежу за сервером CentOS 8 из Ubuntu 20.04 LTS-сервер с использованием Cockpit.

Точно так же вы можете добавить столько систем, сколько хотите контролировать и администрировать. Получив контроль над удаленной системой, вы можете полностью управлять ею из своей локальной системы через кабину. Более того, вы можете добавлять, удалять и управлять пользователями, добавлять, удалять, настраивать приложения через Cockpit Terminal, перезагружать или выключать удаленные системы.


Рекомендуемое чтение:


Cockpit – выбор для начинающих и опытных администраторов Linux.Установка и использование кабины довольно просты и понятны. Если у вас есть сеть, полная удаленных систем, добавьте их все на панель управления кабиной и управляйте ими как профессионал.

Ресурсы:

Программирование сокетов в Python: клиент, сервер и одноранговый узел

Сокеты (также известные как программирование сокетов) позволяют программам в любой момент отправлять и получать данные в двух направлениях. В этом руководстве рассказывается, как можно отправлять данные с устройства на устройство, от клиента к серверу…


В этом руководстве рассказывается, как можно отправлять данные с устройства на устройство , от клиента к server и наоборот с использованием программирования сокетов на Python.

Больше наглядного ученика? Ознакомьтесь с нашим программированием сокетов в видеоуроке по Python ниже.

Готовы к строительству? Давайте прыгнем!

Что такое программирование сокетов?

Sockets (также известная как программирование сокетов) – это программа, которая позволяет двум сокетам отправлять и получать данные, двунаправленно, , в любой момент.

Он работает, соединяя два сокета (или узла) вместе и позволяя им обмениваться данными в реальном времени, и является отличным вариантом для создания множества приложений.

Зачем использовать сокеты для отправки данных?

Подключенные к Интернету приложения, которые должны работать в реальном времени, значительно выиграют от реализации сокетов в их сетевом коде . Вот несколько примеров приложений, использующих программирование сокетов:

Python, в отличие от JavaScript, – это язык, который выполняется синхронно. Вот почему был разработан asyncio – чтобы сделать Python более надежным, особенно для природы программирования сокетов.

С потоковыми сокетами данные могут быть отправлены или получены в любое время.Если ваша программа Python находится в процессе выполнения некоторого кода, другие потоков могут обрабатывать новые данные сокета. Такие библиотеки, как asyncio, реализуют несколько потоков, поэтому ваша программа Python может работать асинхронно.

Учебное пособие по программированию сокетов Python

Изначально Python предоставляет класс сокетов, поэтому разработчики могут легко реализовать объектов сокета в своем исходном коде. Мы можем начать реализацию сокетов в нашей программе с трех простых шагов:

  1. Импорт библиотеки сокетов

    Чтобы использовать объект сокета в вашей программе, начните с импорта библиотеки сокета.Нет необходимости устанавливать его с помощью диспетчера пакетов, он поставляется с Python прямо из коробки.

  2.  импортная розетка 
  3. Построить объекты сокета

    Теперь мы можем создавать объекты сокетов в нашем коде.

  4.  sock = socket.socket (socket.AF_INET, socket.SOCK_STREAM) 

    Этот код создает объект сокета, который мы сохраняем в переменной «sock». Конструктору предоставляются параметры семейства и типа соответственно. Для параметра семейства задано значение по умолчанию, которым является Address Format Internet .

    Параметр типа установлен на Socket Stream , также значение по умолчанию, которое включает «последовательные, надежные, двусторонние байтовые потоки на основе соединений» по TCP 1 .

  5. Открытие и закрытие соединения

    Когда у нас есть инициализированный объект сокета, мы можем использовать некоторые методы, чтобы открыть соединение , , отправить данных, получить данных и, наконец, закрыть соединение.

 ## Подключиться к IP с портом, может быть URL
носок.подключить (('0.0.0.0', 8080))
## Отправьте данные, этот метод можно вызывать несколько раз
sock.send («Двадцать пять байтов для отправки»)
## Получить до 4096 байт от однорангового узла
sock.recv (4096)
## Закройте соединение сокета, больше нет передачи данных
sock.close ()
 

Сервер клиента сокета Python

Теперь, когда мы знаем несколько методов передачи байтов, давайте создадим клиентскую и серверную программу с помощью Python.

 импортная розетка
serv = сокет.сокет (socket.AF_INET, socket.SOCK_STREAM)
serv.bind (('0.0.0.0', 8080))
serv.listen (5)
в то время как True:
    conn, addr = serv.accept ()
    from_client = ''
    в то время как True:
        data = conn.recv (4096)
        если не данные: перерыв
        from_client + = данные
        распечатать from_client
        conn.send ("Я СЕРВЕР 
") conn.close () напечатать "клиент отключен"
Как это работает?

Этот код создает объект сокета и связывает его с портом localhost 8080 как сервер сокета .Когда клиенты подключаются к этому адресу через сокет, сервер прослушивает данные и сохраняет их в переменной «data».

Затем программа регистрирует данные клиента, используя «print», а затем отправляет клиенту строку: Я СЕРВЕР .

Давайте посмотрим на клиентский код, который будет взаимодействовать с этой серверной программой.

Клиент сокета Python

Вот демонстрационный код клиентского сокета .

 импортная розетка
клиент = сокет.сокет (socket.AF_INET, socket.SOCK_STREAM)
client.connect (('0.0.0.0', 8080))
client.send ("Я КЛИЕНТ 
") from_server = client.recv (4096) client.close () распечатать с_сервера
Как это работает?

Этот клиент открывает сокетное соединение с сервером, но только в том случае, если серверная программа в настоящее время выполняет . Чтобы проверить это самостоятельно, вам нужно будет использовать 2 окна терминала одновременно.

Затем клиент отправляет некоторые данные на сервер: Я КЛИЕНТ

Затем клиент получает некоторые данные, которые он ожидает от сервера.

Готово! Теперь вы можете начать потоковую передачу данных между клиентами и серверами , используя базовое сетевое программирование Python.

Как отправлять данные между клиентами?

Отправка данных между 2 или более клиентскими устройствами через Интернет сложна. Из-за защиты, реализованной с помощью сетевой безопасности, не все устройства, подключенные к всемирной паутине, имеют общедоступный IP-адрес.

Это означает, что реализованный нами код Python не будет на 100% надежным для отправки одноранговых данных в нашем приложении реального времени.

Итак, как добиться надежности и скорости при передаче одноранговых данных ?

Это может быть выполнено с помощью сервера в середине :

  • Клиентские устройства, использующие Интернет, могут подключаться к серверу с общедоступным IP-адресом (или доменом веб-сайта).
  • Затем этот посредник может передавать сообщения, маршрутизируемые одному или нескольким клиентам.

PubNub делает это лучше всего с помощью API Pub / Sub .Это быстро, надежно, безопасно и легко реализовать на на любом клиентском устройстве .

Независимо от того, есть ли у вас сервер Python, веб-сайт JavaScript или что-то среднее между ними, вы можете использовать PubNub для отправки данных любому пользователю в менее чем за 250 мс .

При использовании One-to-Many , One-to-One или Many-to-Many PubNub автоматически масштабируется на для поддержки любой нагрузки приложения. Использование API открывает мгновенное постоянное соединение между всеми клиентами, имеющими ключи API Pub / Sub.Это выполняет те же задачи, что и соединение через сокет.

PubNub и Python с подключением SSL

Вот пример одноранговых данных , которые отправляются с PubNub по одному каналу с SSL . Вы можете думать об этом как об отправке данных через TCP-сокет.

Когда вы подписываетесь на бесплатную учетную запись PubNub, вы можете использовать практически бесконечное количество каналов для отправки сообщений в реальном времени. Прежде чем попробовать код, убедитесь, что создали бесплатную учетную запись PubNub.

Клиент 1

 из pubnub.callbacks import SubscribeCallback
из pubnub.enums импорт PNStatusCategory
из pubnub.pnconfiguration import PNConfiguration
из pubnub.pubnub импорт PubNub
время импорта
импорт ОС
pnconfig = PNConfiguration ()
pnconfig.publish_key = 'здесь публикует ваш pubnub ключ'
pnconfig.subscribe_key = 'здесь ваш ключ подписки pubnub'
pnconfig.ssl = Верно
pubnub = PubNub (pnconfig)
def my_publish_callback (конверт, статус):
    # Проверяем, успешно ли выполнен запрос или нет
    если не статус.is_error ():
        проходить
класс MySubscribeCallback (SubscribeCallback):
    def присутствие (self, pubnub, присутствие):
        проходить
    статус def (self, pubnub, status):
        проходить
    сообщение def (self, pubnub, message):
        напечатать "с устройства 2:" + message.message
pubnub.add_listener (MySubscribeCallback ())
pubnub.subscribe (). channels ("chan-1"). execute ()
## опубликовать сообщение
в то время как True:
    msg = raw_input ("Введите сообщение для публикации:")
    если msg == 'exit': os._exit (1)
    pubnub.publish (). channel ("chan-1"). message (str (msg)). pn_async (my_publish_callback)
 

Клиент 2

Для этих двух клиентских программ в командной строке можно ввести

строк. Максимальный размер сообщения для публикации PubNub – 32 КБ. Используйте 2 окна терминала, чтобы опробовать код!

 из pubnub.callbacks import SubscribeCallback
из pubnub.enums импорт PNStatusCategory
из pubnub.pnconfiguration import PNConfiguration
из pubnub.pubnub импорт PubNub
время импорта
импорт ОС
pnconfig = PNConfiguration ()
pnconfig.publish_key = 'здесь публикует ваш pubnub ключ'
pnconfig.subscribe_key = 'здесь ваш ключ подписки pubnub'
pnconfig.ssl = Верно
pubnub = PubNub (pnconfig)
def my_publish_callback (конверт, статус):
    # Проверяем, успешно ли выполнен запрос или нет
    если не status.is_error ():
        проходить
класс MySubscribeCallback (SubscribeCallback):
    def присутствие (self, pubnub, присутствие):
        проходить
    статус def (self, pubnub, status):
        проходить
    сообщение def (self, pubnub, message):
        напечатать "с устройства 1:" + сообщение.сообщение
pubnub.add_listener (MySubscribeCallback ())
pubnub.subscribe (). channels ("chan-1"). execute ()
## опубликовать сообщение
в то время как True:
    msg = raw_input ("Введите сообщение для публикации:")
    если msg == 'exit': os._exit (1)
    pubnub.publish (). channel ("chan-1"). message (str (msg)). pn_async (my_publish_callback)
 

Завершение программирования сокетов на Python

Весь код в этом посте размещен на GitHub в репозитории Python Socket Demo, если вы хотите, чтобы все это было в одном месте.

Надеемся, вам понравится наше руководство по программированию сокетов. Надеюсь, вы сможете использовать его для создания чего-то удивительного. Это может быть потрясающая умная домашняя система безопасности или приложение для чата в реальном времени! Возможности безграничны. Дайте нам знать, что вы создаете!

PubNub полностью бесплатен до 1 миллион сообщений в месяц . Чтобы узнать о дополнительных возможностях API, ознакомьтесь с документацией по PubNub Python v4 SDK или с любым из 75+ клиентских SDK PubNub.

Подключиться с помощью прокси-сервера Cloud SQL Auth | Cloud SQL для PostgreSQL

На этой странице описывается, как подключиться к вашему экземпляру Cloud SQL с помощью Прокси-сервер Cloud SQL Auth.

Для получения дополнительной информации о том, как работает прокси-сервер Cloud SQL Auth, см. О прокси-сервере Cloud SQL Auth.

Обзор

Использование прокси-сервера Cloud SQL Auth – это рекомендуемый способ подключения к экземпляру Cloud SQL. Прокси-сервер Cloud SQL Auth:

  • Работает как с общедоступными, так и с частными оконечными IP-адресами
  • Проверяет соединения с использованием учетных данных для учетной записи пользователя или службы
  • Заключает соединение в уровень SSL / TLS, авторизованный для экземпляра Cloud SQL.

Некоторые облачные сервисы и приложения Google используют прокси-сервер Cloud SQL Auth для предоставления подключения для публичных IP-путей с шифрованием и авторизацией, в том числе:

Приложения, работающие в Google Kubernetes Engine можно подключиться с помощью прокси-сервера Cloud SQL Auth.

См. Краткое руководство по использованию прокси-сервер Cloud SQL Auth для базового знакомства с его использованием.

Вы также можете подключиться с прокси-сервером Cloud SQL Auth или без него, используя psql клиент с локальной машины или Compute Engine.

Прежде чем начать

Прежде чем вы сможете подключиться к экземпляру Cloud SQL, выполните следующие действия:

  1. Убедитесь, что в вашей учетной записи пользователя есть роль клиента Cloud SQL.

    Перейти на страницу IAM

  2. Включите Cloud SQL Admin API.

    Включить API

  3. Установите и инициализируйте Cloud SDK.
  4. Необязательно. Установите клиент Docker прокси Cloud SQL Auth.

Загрузить прокси-сервер Cloud SQL Auth

Linux 64-разрядная

  1. Загрузите прокси-сервер Cloud SQL Auth:
    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
     
  2. Сделайте прокси-сервер Cloud SQL Auth исполняемым:
    chmod + x cloud_sql_proxy
     

Linux 32-разрядная

  1. Загрузите прокси-сервер Cloud SQL Auth:
    wget https: // dl.google.com/cloudsql/cloud_sql_proxy.linux.386 -O cloud_sql_proxy
     
  2. Если команда wget не найдена, запустите sudo apt-get install wget и повторите команду загрузки.
  3. Сделайте прокси-сервер Cloud SQL Auth исполняемым:
    chmod + x cloud_sql_proxy
     

macOS 64-разрядная

  1. Загрузите прокси-сервер Cloud SQL Auth:
    curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.amd64
     
  2. Сделайте прокси-сервер Cloud SQL Auth исполняемым:
    chmod + x cloud_sql_proxy
     

macOS 32-разрядная

  1. Загрузите прокси-сервер Cloud SQL Auth:
    curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.386
     
  2. Сделайте прокси-сервер Cloud SQL Auth исполняемым:
    chmod + x cloud_sql_proxy
     

64-разрядная версия Windows

Щелкните правой кнопкой мыши https: // дл.google.com/cloudsql/cloud_sql_proxy_x64.exe и выберите Сохранить ссылку как , чтобы загрузить прокси-сервер Cloud SQL Auth. Переименуйте файл в cloud_sql_proxy.exe .

32-разрядная версия Windows

Щелкните правой кнопкой мыши https://dl.google.com/cloudsql/cloud_sql_proxy_x86.exe и выберите Сохранить ссылку как , чтобы загрузить прокси-сервер Cloud SQL Auth. Переименуйте файл в cloud_sql_proxy.exe .

Образ Docker прокси Cloud SQL Auth

Для удобства несколько образов контейнеров, содержащих прокси-сервер Cloud SQL Auth, доступны на GitHub в разделе Репозиторий прокси Cloud SQL Auth.Вы можете загрузить последний образ на свой локальный компьютер с помощью Docker с помощью следующей команды:
docker pull gcr.io/cloudsql-docker/gce-proxy:1.19.1
 

Другая ОС

Для других операционных систем, не включенных здесь, вы можете скомпилировать прокси Cloud SQL Auth из источника.

Запустить прокси-сервер Cloud SQL Auth

В зависимости от вашего языка и среды вы можете запустить прокси-сервер Cloud SQL Auth с помощью сокетов TCP, Сокеты Unix или образ Docker прокси Cloud SQL Auth.Двоичный файл прокси Cloud SQL Auth подключается к одному или нескольким Cloud SQL. экземпляры, указанные в командной строке, и открывает локальное соединение как TCP или Unix разъем. Другие приложения и службы, такие как код вашего приложения или клиентские инструменты управления базами данных, могут подключаться к экземплярам Cloud SQL через эти соединения сокетов TCP или Unix.

Предупреждение: Будьте осторожны при привязке прокси-сервера Cloud SQL Auth к внешнему интерфейсу. Любой, у кого есть доступ к этому интерфейсу / порту, будет авторизован для подключения к вашему экземпляру.

TCP сокеты

Для TCP-соединений прокси-сервер Cloud SQL Auth по умолчанию прослушивает localhost ( 127.0.0.1 ). Поэтому, когда вы указываете tcp: PORT_NUMBER для экземпляра, локальное соединение находится по адресу 127.0.0.1:PORT_NUMBER .

В качестве альтернативы вы можете указать другой адрес для локального подключения. Например, вот как заставить прокси-сервер Cloud SQL Auth прослушивать 0.0.0.0:1234 для местное соединение:

  ./ cloud_sql_proxy -instances =  INSTANCE_CONNECTION_NAME  = tcp:  0.0.0.0:1234 
 
  1. Скопируйте INSTANCE_CONNECTION_NAME . Это можно найти на странице обзора для вашего экземпляра в Консоль Google Cloud. или запустив следующая команда:

     экземпляров gcloud sql описывают  INSTANCE_NAME  
    .

    Например: myproject: myregion: myinstance .

  2. Если для экземпляра настроен как общедоступный, так и частный IP-адрес, и вы хотите, чтобы Прокси-сервер Cloud SQL Auth для использования частного IP-адреса, при запуске прокси-сервера Cloud SQL Auth необходимо указать следующие параметры:
     -ip_address_types = ЧАСТНЫЙ 
  3. Если вы используете учетную запись службы для аутентификации прокси-сервера Cloud SQL Auth, обратите внимание на расположение на вашем клиентском компьютере файла закрытого ключа, который был создан при создании учетная запись службы.
  4. Запустите прокси-сервер Cloud SQL Auth.

    Некоторые возможные строки вызова прокси-сервера Cloud SQL Auth:

    Для получения дополнительной информации о параметрах прокси-сервера Cloud SQL Auth см. Параметры аутентификации прокси-сервера Cloud SQL Auth и Варианты указания экземпляров.

Сокеты Unix

Примечание: Прокси-сервер Cloud SQL Auth в настоящее время не поддерживает сокеты Unix в Windows, поэтому эта опция доступна только для платформ Linux и macOS.

Прокси-сервер Cloud SQL Auth может прослушивать сокет Unix, который является стандартом Posix механизм использования папки для управления связью между двумя процессами работает на одном хосте.Преимущества использования сокетов Unix – повышенная безопасность. и меньшая задержка, однако вы не можете получить доступ к сокету Unix из внешняя машина.

Стандарт PostgreSQL требует наличия в сокете суффикса .s.PGSQL.5432. дорожка. Некоторые библиотеки применяют этот суффикс автоматически, но другие требуют, чтобы вы чтобы указать путь к сокету следующим образом:
 / cloudsql /  INSTANCE_CONNECTION_NAME  /.s.PGSQL.5432 
.

Для создания и использования сокета Unix целевой каталог должен существовать прокси-сервер Cloud SQL Auth и приложение должны иметь к нему доступ для чтения и записи.

  1. Если вы используете явную спецификацию экземпляра, скопируйте INSTANCE_CONNECTION_NAME . Это может можно найти на странице обзора для вашего экземпляра в Консоль Google Cloud. или запустив следующая команда:
     экземпляров gcloud sql описывают  INSTANCE_NAME  
    .

    Например: myproject: myregion: myinstance .

  2. Создайте каталог, в котором будут располагаться сокеты прокси Cloud SQL Auth:
     sudo mkdir / cloudsql; Судо chmod 777 / cloudsql 
  3. Если вы используете учетную запись службы для аутентификации прокси-сервера Cloud SQL Auth, обратите внимание на расположение на вашем клиентском компьютере файла закрытого ключа, который был создан при создании учетная запись службы.
  4. Откройте новое окно терминала Cloud Shell и запустите прокси-сервер Cloud SQL Auth.

    Некоторые возможные строки вызова прокси-сервера Cloud SQL Auth:

    • Использование учетной записи службы и явное включение имени подключения экземпляра (рекомендуется для производственных сред):
      ./cloud_sql_proxy -dir = / cloudsql -instances =  INSTANCE_CONNECTION_NAME 
      -credential_file =  PATH_TO_KEY_FILE  и 
    • Использование аутентификации Cloud SDK и автоматического обнаружения экземпляров:
      ./ cloud_sql_proxy -dir = / cloudsql & 

    Запустите прокси-сервер Cloud SQL Auth в его собственном терминале Cloud Shell, чтобы вы могли отслеживать его вывод без его смешивания с выводом из других программ.

    Для получения дополнительной информации о параметрах прокси-сервера Cloud SQL Auth см. Параметры аутентификации прокси-сервера Cloud SQL Auth и Варианты указания экземпляров.

  5. ПРИМЕЧАНИЕ: При использовании сокета unix для подключения к Cloud SQL с помощью прокси-сервера Cloud SQL Auth убедитесь, что сокет длина имени файла не превышает ограничений системы.Это зависит от системы, но обычно от 91 до 108 символов. В Linux длина обычно определяется как 108, и вы можете использовать следующая команда для проверки:
     cat /usr/include/linux/un.h | grep "определить UNIX_PATH_MAX" 

Докер

Чтобы запустить прокси Cloud SQL Auth в контейнере Docker, используйте Docker прокси Cloud SQL Auth. изображение доступно в Реестре контейнеров Google.

Вы можете запустить прокси-сервер Cloud SQL Auth, используя сокеты TCP или сокеты Unix, с команды, показанные ниже.Параметры используют INSTANCE_CONNECTION_NAME как строка подключения для идентификации экземпляра Cloud SQL. Вы можете найти INSTANCE_CONNECTION_NAME на странице обзора для вашего экземпляр в Google Cloud Console. или запустив следующая команда:

 экземпляров gcloud sql описывают  INSTANCE_NAME  
.

Например: myproject: myregion: myinstance .

Примечание. Прокси-сервер Cloud SQL Auth не поддерживает прослушивание сокетов домена Unix в Windows.

В зависимости от вашего языка и среды вы можете запустить прокси-сервер Cloud SQL Auth. используя сокеты TCP или сокеты Unix. Сокеты Unix не поддерживаются для приложений, написанных на языке программирования Java или для Windows среда.

Использование сокетов TCP

docker run -d \\
  -v  PATH_TO_KEY_FILE : / config \\
  -p 127.0.0.1:5432:5432 \\
  gcr.io/cloudsql-docker/gce-proxy:1.19.1 / cloud_sql_proxy \\
  -instances =  INSTANCE_CONNECTION_NAME  = tcp: 0.0.0.0: 5432 -credential_file = / config
 

Если вы используете учетные данные, предоставленные вашим экземпляром Compute Engine, не включайте параметр credential_file и параметр -v PATH_TO_KEY_FILE : / config линия.

Всегда указывайте префикс 127.0.0.1 в -p, чтобы прокси-сервер Cloud SQL Auth не выставлен за пределами локального хоста. “0.0.0.0” в параметре экземпляров требуется, чтобы сделать порт доступным извне Docker контейнер.

Использование сокетов Unix

докер запустить -d -v / cloudsql: / cloudsql \\
  -v  PATH_TO_KEY_FILE : / config \\
  gcr.io/cloudsql-docker/gce-proxy:1.19.1 / cloud_sql_proxy -dir = / cloudsql \\
  -instances =  INSTANCE_CONNECTION_NAME  -credential_file = / config
 

Если вы используете учетные данные, предоставленные вашим экземпляром Compute Engine, не включайте параметр credential_file и параметр -v PATH_TO_KEY_FILE : / config линия.

Если вы используете изображение, оптимизированное для контейнера, используйте каталог с возможностью записи. вместо / cloudsql , например:

 -v / mnt / stateful_partition / cloudsql: / cloudsql 

Вы можете указать несколько экземпляров, разделенных запятыми. Вы также можете использовать Метаданные Compute Engine в динамически определять экземпляры для подключения. Подробнее о параметрах прокси-сервера Cloud SQL Auth.

Подключение к клиенту psql

Debian / Ubuntu

Установите клиент psql из диспетчера пакетов:

sudo apt-get update
sudo apt-get установить postgresql-client
 

CentOS / RHEL

Установите клиент psql из диспетчера пакетов:

sudo yum установить postgresql
 

openSUSE

Установите клиент psql из диспетчера пакетов:

sudo zypper установить postgresql
 

Другие платформы

  1. Загрузите дистрибутив PostgreSQL Core для своей платформы с Страница загрузок PostgreSQL.
    Основной дистрибутив включает клиент psql.
  2. Установите базу данных PostgreSQL, следуя инструкциям на странице загрузки.

Используемая строка подключения зависит от того, запустили ли вы прокси-сервер Cloud SQL Auth с помощью сокета TCP или сокет UNIX или Docker.

TCP сокеты

  1. Запустите клиент psql:
    psql "host = 127.0.0.1 sslmode = disable dbname =  DB_NAME  user =  USERNAME "
     

    Даже если для параметра sslmode установлено значение отключить , прокси-сервер Cloud SQL Auth обеспечить зашифрованное соединение.

    При подключении с использованием сокетов TCP доступ к прокси-серверу Cloud SQL Auth осуществляется через 127.0.0.1 .

  2. При появлении запроса введите пароль.
  3. Появится приглашение psql.

Использование сокетов Unix

  1. Запустите клиент psql:
    psql "sslmode = disable host = / cloudsql /  INSTANCE_CONNECTION_NAME  user =  USERNAME "
     

    Даже если для параметра sslmode установлено значение отключить , прокси-сервер Cloud SQL Auth обеспечить зашифрованное соединение.

  2. Введите пароль.
  3. Появится приглашение psql.

Нужна помощь? Для получения помощи по устранению неполадок прокси-сервера см. Устранение неполадок при подключении прокси-сервера Cloud SQL Auth, или посетите нашу страницу поддержки Cloud SQL.

Подключиться к приложению

Вы можете подключиться к прокси-серверу Cloud SQL Auth с любого языка, который позволяет подключаться к Unix или TCP-сокет. Ниже приведены несколько фрагментов кода из полных примеров на GitHub, которые помогут вам понять, как они работают вместе в вашем приложении.

Соединение с TCP

Оператор вызова прокси Cloud SQL Auth:

./cloud_sql_proxy -instances =  INSTANCE_CONNECTION_NAME  = tcp: 5432 &
 

Питон

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Ява

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Примечание:

  • CLOUD_SQL_CONNECTION_NAME следует представить как <МОЙ-ПРОЕКТ>: <ЭКЗЕМПЛЯР-РЕГИОН>: <ИМЯ-ЭКСПЛУАТАЦИЯ>
  • Использование аргумента ipTypes = PRIVATE заставит SocketFactory для подключения к связанному частному IP-адресу экземпляра
  • См. Требования к версии фабрики сокетов JDBC для файла pom.xml. файл здесь.

Узел.js

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Перейти

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

C #

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Рубин

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

PHP

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Соединение с сокетами Unix

Оператор вызова прокси Cloud SQL Auth:

./ cloud_sql_proxy -instances =  INSTANCE_CONNECTION_NAME  -dir = / cloudsql &
 

Дополнительные темы

Аргументы командной строки прокси Cloud SQL Auth

Приведенные выше примеры охватывают наиболее распространенные варианты использования, но прокси-сервер Cloud SQL Auth также есть другие параметры конфигурации, которые можно установить с помощью командной строки аргументы. Для справки по аргументам командной строки используйте флаг -help для просмотра последней документации:

./cloud_sql_proxy -help
 

Посмотреть README в репозитории GitHub прокси Cloud SQL Auth для дополнительных примеров использования параметров командной строки прокси Cloud SQL Auth.

Параметры аутентификации прокси-сервера Cloud SQL Auth

Когда вы аутентифицируете прокси-сервер Cloud SQL Auth, вы разрешаете ему доступ Google Cloud от имени вашего приложения, используя набор Google реквизиты для входа. Это отдельно от аутентификации пользователя базы данных. Аутентификация базы данных пользователей IAM интегрирована с Прокси-сервер Cloud SQL Auth.

Все эти варианты используют INSTANCE_CONNECTION_NAME как строка подключения для идентификации экземпляра Cloud SQL. Вы можете найти INSTANCE_CONNECTION_NAME на странице обзора для вашего экземпляр в Google Cloud Console.или запустив следующая команда:

экземпляров gcloud sql описывают INSTANCE_NAME --project PROJECT_ID .

Например: экземпляров gcloud sql описывают myinstance --project myproject .

Некоторые из этих параметров используют файл учетных данных JSON, который включает частный RSA ключ для аккаунта. Инструкции по созданию файла учетных данных JSON для сервисный аккаунт, см. Создание учетной записи службы.

Прокси-сервер Cloud SQL Auth предоставляет несколько альтернатив аутентификации в зависимости от ваше окружение.Прокси-сервер Cloud SQL Auth проверяет каждый из следующих элементов в следующих заказ, используя первый найденный для попытки аутентификации:

  1. Учетные данные, предоставленные флагом credential_file.
    Используйте учетную запись службы для создайте и загрузите связанный файл JSON и установите -credential_file укажите путь к файлу при запуске прокси-сервера Cloud SQL Auth. Учетная запись службы должна иметь необходимые разрешения для экземпляра Cloud SQL.

    Чтобы использовать этот параметр в командной строке, вызовите команду cloud_sql_proxy с флаг -credential_file , установленный для пути и имени файла учетных данных JSON файл. Путь может быть абсолютным или относительным к текущему рабочему каталогу. Например:

    ./cloud_sql_proxy -credential_file =  PATH_TO_KEY_FILE  \
                      -instances =  INSTANCE_CONNECTION_NAME  = tcp:  PORT_NUMBER 
       

    Подробные инструкции по добавлению ролей IAM в учетную запись службы см. В разделе Предоставление ролей сервисным учетным записям.

    Для получения дополнительной информации о ролях, поддерживаемых Cloud SQL, см. Контроль доступа к проекту для Cloud SQL.

  2. Учетные данные, предоставленные токеном доступа.
    Создать токен доступа и вызовите команду cloud_sql_proxy с -token Флаг установлен на токен доступа OAuth 2.0. Например:
    ./cloud_sql_proxy -token =  ACCESS_TOKEN  \
                      -instances =  INSTANCE_CONNECTION_NAME  = tcp:  PORT_NUMBER 
       
  3. Учетные данные, предоставленные переменной среды.
    Этот параметр аналогичен использованию флага -credential_file , за исключением того, что вы указываете файл учетных данных JSON, который вы установили в среде GOOGLE_APPLICATION_CREDENTIALS вместо аргумента командной строки -credential_file .
  4. Учетные данные от аутентифицированного клиента Cloud SDK.
    Если вы установили облачный инструмент командной строки и прошли аутентификацию в своей личной учетной записи, прокси-сервер Cloud SQL Auth может использовать те же учетные данные.Этот метод особенно полезен для получения среда разработки запущена и работает. Чтобы разрешить прокси-серверу Cloud SQL Auth использовать ваши учетные данные Cloud SDK, используйте команду gcloud auth login для аутентификации Cloud SDK. Вы можете определить свои текущие учетные данные Cloud SDK с помощью gcloud auth list команда. Если для gcloud auth login не была выбрана учетная запись, прокси-сервер Cloud SQL Auth проверяет наличие учетной записи, выбранной для gcloud auth application-default логин .
  5. Учетные данные, связанные с экземпляром Compute Engine.
    Если вы подключаетесь к Cloud SQL из экземпляра Compute Engine, Прокси-сервер Cloud SQL Auth может использовать сервисный аккаунт, связанный с экземпляром Compute Engine. Если у учетной записи службы есть необходимые разрешения для экземпляра Cloud SQL прокси-сервер Cloud SQL Auth успешно аутентифицируется. Если экземпляр Compute Engine находится в том же проекте, что и Cloud SQL Например, учетная запись службы по умолчанию для экземпляра Compute Engine имеет необходимые разрешения для аутентификации прокси Cloud SQL Auth.Если два экземпляра находятся в разных проектах, необходимо добавить Compute Engine. сервисный аккаунт экземпляра в проект, содержащий Cloud SQL пример.
  6. Учетная запись службы среды по умолчанию
    Если прокси-сервер Cloud SQL Auth не может найти учетные данные ни в одном из описанных ранее мест, он следует логике, описанной в Настройка аутентификации для сервера на серверное производство Приложения. Некоторые среды (например, Compute Engine, App Engine и другие) предоставляют учетная запись службы по умолчанию, которую ваше приложение может использовать для аутентификации по умолчанию.Если вы используете учетную запись службы по умолчанию, она должна иметь разрешения, указанные в роли и разрешения Для получения дополнительной информации о подходе Google Cloud к аутентификации см. Обзор аутентификации.

Создать сервисный аккаунт

Если вы подключаетесь из Compute Engine, убедитесь, что ваша виртуальная машина имеет надлежащую область действия для подключения с помощью Cloud SQL API.

Настройте для учетной записи службы одну из следующих областей доступа:

  • https: // www.googleapis.com/auth/sqlservice.admin
  • https://www.googleapis.com/auth/cloud-platform
  1. Перейдите на страницу учетных записей службы в Google Cloud Console.

    Перейти на страницу Сервисных аккаунтов

  2. Выберите проект, содержащий ваш экземпляр Cloud SQL.
  3. Щелкните Создать учетную запись службы .
  4. В диалоговом окне Создание учетной записи службы введите описательное имя учетной записи службы.
  5. Измените идентификатор учетной записи службы на уникальное, узнаваемое значение и нажмите Создать .
  6. Для роли выберите одну из следующих ролей, щелкните Продолжить , а затем щелкните Выполнено :
    • Cloud SQL> Клиент Cloud SQL
    • Cloud SQL> Редактор Cloud SQL
    • Cloud SQL> Администратор Cloud SQL
    • Примечание: Чтобы создать учетную запись службы с необходимыми разрешениями, вы должны иметь менеджер ресурсов.projects.setIamPolicy разрешение. Это разрешение включено в Роли владельца проекта, администратора проекта IAM и администратора организации.
      У вас также должен быть включен Cloud SQL Admin API. Если вы используете устаревший проект ролей (Наблюдатель, Редактор, Владелец), учетная запись службы должна иметь как минимум роль Редактора.

  7. Щелкните меню действий для своей новой учетной записи службы и выберите Управление ключами .
  8. Щелкните раскрывающееся меню Добавить ключ , а затем щелкните Создать новый ключ .
  9. Подтвердите, что тип ключа – JSON, а затем нажмите Создать .

    Файл закрытого ключа загружен на ваш компьютер. Вы можете переместить его в другой место нахождения. Храните ключевой файл в безопасности.

Использовать прокси-сервер Cloud SQL Auth с частным IP-адресом

Для подключения к экземпляру Cloud SQL с использованием частного IP-адреса прокси-сервер Cloud SQL Auth должен находиться на ресурсе с доступом к той же сети VPC, что и пример.

Прокси-сервер Cloud SQL Auth использует IP-адрес для установления соединения с вашим экземпляром Cloud SQL.По умолчанию прокси-сервер Cloud SQL Auth пытается подключиться с помощью общедоступного IPv4-адреса. Если твой Экземпляр Cloud SQL имеет только частный IP-адрес, прокси-сервер Cloud SQL Auth использует частный IP-адрес. адрес для подключения.

Если для экземпляра настроен как общедоступный, так и частный IP-адрес, и вы хотите, чтобы Прокси-сервер Cloud SQL Auth, чтобы использовать частный IP-адрес, необходимо указать следующий параметр, когда вы запускаете прокси Cloud SQL Auth:

  -ip_address_types = ЧАСТНЫЙ
  

Запуск прокси-сервера Cloud SQL Auth в отдельном процессе

Запуск прокси-сервера Cloud SQL Auth в отдельном процессе терминала Cloud Shell может быть полезным, чтобы избежать смешивая вывод консоли с выводом других программ.Используйте синтаксис показано ниже, чтобы вызвать прокси-сервер Cloud SQL Auth в отдельном процессе.

Linux

В Linux или macOS используйте завершающие и в командной строке, чтобы запустить прокси Cloud SQL Auth в отдельном процессе:

  ./cloud_sql_proxy -instances =  INSTANCE_CONNECTION_NAME  = tcp:  PORT_NUMBER 
  -credential_file =  PATH_TO_KEY_FILE  &
  

Windows

В Windows PowerShell используйте команду Start-Process для запуска прокси Cloud SQL Auth в отдельном процессе:

  Start-Process -filepath "cloud_sql_proxy.исполняемый"
  -ArgumentList "-instances =  INSTANCE_CONNECTION_NAME  = tcp:  PORT_NUMBER 
  -credential_file =  PATH_TO_KEY_FILE  "
  

Запуск прокси-сервера Cloud SQL Auth в контейнере Docker

Чтобы запустить прокси Cloud SQL Auth в контейнере Docker, используйте Docker прокси Cloud SQL Auth. изображение доступно из Реестр контейнеров Google. Вы можете установить образ Docker прокси Cloud SQL Auth с помощью этой команды gcloud :

  docker pull gcr.io / облака-докер / gce-прокси: 1.19.1
  

Вы можете запустить прокси-сервер Cloud SQL Auth, используя сокеты TCP или сокеты Unix, с команды, показанные ниже.

Примечание: сокеты Unix не поддерживаются для приложений, написанных на языке Java. язык программирования или для среды Windows.

TCP сокеты

    докер запустить -d \
      -v  ПУТЬ_ТО_КЛЮЧЕВОЙ_ФАЙЛ : / config \
      -p 127.0.0.1:5432:5432 \
      gcr.io/cloudsql-docker/gce-proxy:1.19.1 / cloud_sql_proxy \
      -instances =  INSTANCE_CONNECTION_NAME  = tcp: 0.0.0.0: 5432 \
      -credential_file = / config
 

Сокеты Unix

    докер запустить -d \
      -v /  PATH_TO_HOST_TARGET : /  PATH_TO_GUEST_TARGET  \
      -v  ПУТЬ_ТО_КЛЮЧЕВОЙ_ФАЙЛ : / config \
      gcr.io/cloudsql-docker/gce-proxy:1.19.1 / cloud_sql_proxy -dir = / cloudsql \
      -instances =  INSTANCE_CONNECTION_NAME 
      -credential_file = / config / PATH_TO_KEY_FILE
 

Если вы используете изображение, оптимизированное для контейнера, используйте каталог с возможностью записи вместо / cloudsql , например:

-v / mnt / stateful_partition / cloudsql: / cloudsql
 

Если вы используете учетные данные, предоставленные экземпляром Compute Engine, не включайте параметр credential_file и параметр -v PATH_TO_KEY_FILE : / config строка.

Запуск прокси-сервера Cloud SQL Auth как службы

Запуск прокси-сервера Cloud SQL Auth в качестве фоновой службы может быть удобен для локальной разработки и тестирование. Когда вам понадобится доступ к экземпляру Cloud SQL, вы можете начать сервис в фоновом режиме и остановите его, когда закончите.

Примечание. Если вы запускаете прокси-сервер Cloud SQL Auth как службу, имейте в виду, что он использует безопасный соединение для связи с экземплярами Cloud SQL, но соединения из вашего приложения в прокси-сервер Cloud SQL Auth не зашифрованы.По этой причине убедитесь, что что только доверенные пользователи могут получить доступ к адресу и порту что прокси-сервер Cloud SQL Auth прослушивает.
  • Прокси-сервер Cloud SQL Auth в настоящее время не имеет встроенной поддержки для работы в качестве Служба Windows, но для ее запуска можно использовать сторонние диспетчеры служб как услуга. Например, вы можете использовать NSSM для настройки прокси-сервера Cloud SQL Auth в качестве службы Windows, а NSSM отслеживает Прокси-сервер Cloud SQL Auth и автоматически перезапускает его, если он перестает отвечать.Увидеть Документация NSSM для получения дополнительной информации.

Советы по работе с прокси-сервером Cloud SQL Auth

Вызов прокси-сервера Cloud SQL Auth

Все вызовы прокси-сервера запускают прокси-сервер Cloud SQL Auth в фоновом режиме, поэтому приглашение возвращается. Зарезервируйте этот терминал Cloud Shell для прокси-сервера Cloud SQL Auth, чтобы избегайте смешивания его вывода с выводом других программ. Так же вывод прокси-сервера Cloud SQL Auth может помочь вам диагностировать проблемы с подключением, поэтому его можно полезно для записи в файл журнала.Если вы не запускаете прокси-сервер Cloud SQL Auth в фоновом режиме, вывод идет на стандартный вывод, если не перенаправлен.

Необязательно использовать / cloudsql в качестве каталога для сокетов прокси Cloud SQL Auth. (Что имя каталога было выбрано для минимизации различий с App Engine. строки подключения.) Если вы измените имя каталога, длина до минимума; он включен в более длинную строку, имеющую длину ограничение, установленное операционной системой. Это зависит от системы, но обычно от 91 до 108 символов.В Linux длина обычно определяется как 108, а вы можете использовать следующую команду для проверки:

 cat /usr/include/linux/un.h | grep "определить UNIX_PATH_MAX" 

Используйте прокси-сервер Cloud SQL Auth для подключения к нескольким экземплярам

Вы можете использовать один локальный прокси-клиент Cloud SQL Auth для подключения к нескольким Cloud SQL. экземпляры. То, как вы это делаете, зависит от того, используете ли вы сокеты Unix. или TCP.

Сокеты Unix

Чтобы подключить прокси Cloud SQL Auth к нескольким экземплярам, ​​вы предоставляете экземпляр имена соединений с параметром -instances в списке, разделенном запятыми (без пробелов).Прокси-сервер Cloud SQL Auth подключается к каждому экземпляру при запуске.

Вы подключаетесь к каждому экземпляру, используя его сокет в указанном каталог.

Например:

      ./cloud_sql_proxy -dir = / cloudsql -instances = myProject: us-central1: myInstance, myProject: us-central1: myInstance2 &
      psql -U myUser -h / cloudsql / myProject: us-central1: myInstance2
   
сокетов TCP

Когда вы подключаетесь с использованием TCP, вы указываете порт на вашем компьютере для Прокси-сервер Cloud SQL Auth для прослушивания каждого экземпляра Cloud SQL.При подключении для нескольких экземпляров Cloud SQL каждый указанный порт должен быть уникальным и доступен для использования на вашем компьютере.

Например:

    # Запустите прокси-сервер Cloud SQL Auth для подключения к двум разным экземплярам Cloud SQL
    # Дайте прокси-серверу Cloud SQL Auth уникальный порт на вашем компьютере, который будет использоваться для каждого экземпляра Cloud SQL.

    ./cloud_sql_proxy -instances = myProject: us-central1: myInstance = tcp: 5432, myProject: us-central1: myInstance2 = tcp: 1234

    # Подключитесь к "myInstance" через порт 5432 на вашем компьютере:
    psql -U myUser -h 127.0.0.1 - порт 5432

    # Подключитесь к "myInstance2" через порт 1234 на вашем компьютере:
    psql -U myUser -h 127.0.0.1 --port 1234
   

Вызов прокси Cloud SQL Auth и строки подключения клиента psql

Вы можете использовать вызовы прокси Cloud SQL Auth и строки подключения, например, в командах для пользователя PostgreSQL myUser , для экземпляра myInstance , расположенного в us-central1 , в проекте myProject .

Использование автоматического обнаружения экземпляров с учетными данными gcloud:
    ./ cloud_sql_proxy -dir = / cloudsql &
    psql -U myUser -h / cloudsql / myProject: us-central1: myInstance
  
Использование обнаружения проекта с учетными данными gcloud:
    ./cloud_sql_proxy -dir = / cloudsql -projects = myProject &
    psql -U myUser -h / cloudsql / myProject: us-central1: myInstance
 
Для экземпляра Compute Engine с явной спецификацией экземпляра:
    ./cloud_sql_proxy -dir = / cloudsql -instances = myProject: us-central1: myInstance &
    psql -U myUser -h / cloudsql / myProject: us-central1: myInstance
 
Для Unix с использованием TCP:
    ./ cloud_sql_proxy -instances = myProject: us-central1: myInstance = tcp: 5432 &
    psql -U myUser -h 127.0.0.1
 
Для Windows (в командной строке):
    cloud_sql_proxy.exe -instances = myProject: us-central1: myInstance = tcp: 5432
    psql -U myUser -h 127.0.0.1
 
Примечание. 5432 – порт по умолчанию, используемый для клиента psql . Если вы используете другой номер порта, вы должны указать его при запуске клиента psql с помощью с помощью параметра --port .

Дополнительные сведения о параметрах прокси-сервера Cloud SQL Auth и строках подключения см. В Страница прокси Cloud SQL Auth на GitHub.

Устранение неполадок при подключении прокси-сервера Cloud SQL Auth

Образ Docker прокси Cloud SQL Auth основан на конкретной версии прокси Cloud SQL Auth. Когда станет доступна новая версия прокси-сервера Cloud SQL Auth, потяните новый версия образа Docker прокси Cloud SQL Auth, чтобы поддерживать вашу среду в актуальном состоянии. Ты можно увидеть текущую версию прокси-сервера Cloud SQL Auth, установив флажок Страница выпусков прокси Cloud SQL Auth на GitHub.

Если у вас возникли проблемы с подключением к экземпляру Cloud SQL с помощью прокси Cloud SQL Auth, вот несколько вещей, которые можно попытаться выяснить, что вызывает проблема.

  • Проверьте выходные данные прокси Cloud SQL Auth.

    Часто выходные данные прокси-сервера Cloud SQL Auth могут помочь определить источник проблемы. и как это решить. Перенаправьте вывод в файл или посмотрите терминал Cloud Shell, где вы запустили прокси-сервер Cloud SQL Auth.

  • Если вы получаете ошибку 403 notAuthorized и используете службу учетной записи для аутентификации прокси-сервера Cloud SQL Auth, убедитесь, что в учетной записи службы есть правильные разрешения.

    Вы можете проверить учетную запись службы, выполнив поиск по ее идентификатору на Страница IAM. Это должно быть разрешение cloudsql.instances.connect . Администратор Cloud SQL , Это разрешение имеют предопределенные роли Client и Editor .

  • Если вы подключаетесь из App Engine и получаете 403 ошибка notAuthorized , проверьте значение app.yaml cloud_sql_instances для орфографического или неправильного имени подключения экземпляра.Имена подключений экземпляров всегда имеют формат ПРОЕКТ: РЕГИОН: ЭКЗЕМПЛЯР .

    Также убедитесь, что учетная запись службы App Engine (например, [email protected]) имеет роль IAM клиента Cloud SQL.

    Если служба App Engine существует в одном проекте (проект A) и в базе данных живет в другом (проект B), эта ошибка означает, что служба App Engine учетной записи не назначена роль IAM клиента Cloud SQL в проекте с базой данных (проект Б).

  • Не забудьте включить Cloud SQL Admin API.

    Если это не так, вы увидите вывод, например, Ошибка 403: Доступ нет Настроено в журналах прокси Cloud SQL Auth.

  • Если вы включаете несколько экземпляров в список экземпляров, убедитесь, что вы используете запятую в качестве разделителя без пробелов. Если вы используете TCP, убедитесь, что вы указываете разные порты для каждого экземпляра.

  • Если вы подключаетесь с использованием сокетов UNIX, убедитесь, что сокеты были создается путем перечисления каталога, который вы указали при запуске прокси-сервера Cloud SQL Auth.

  • Если у вас есть исходящая политика брандмауэра, убедитесь, что она разрешает соединения на порт 3307 на целевом экземпляре Cloud SQL.

    Примечание. Прокси-сервер Cloud SQL Auth использует 3307 для подключения к прокси-серверу Cloud SQL Auth. Порт 5432 – порт по умолчанию для протокола PostgreSQL. через прямое TCP-соединение (без использования прокси-сервера Cloud SQL Auth).
  • Вы можете убедиться, что прокси-сервер Cloud SQL Auth запустился правильно, просмотрев журналы в разделе Operations> Logging> Logs explorer Консоль Google Cloud.Успешная операция выглядит так:

      14.06.2021 15:47:56 Прослушивание / cloudsql / $ PROJECT_ID: $ REGION: $ INSTANCE_NAME / 5432 для $ PROJECT_ID: $ REGION: $ INSTANCE_NAME
    2021.06.14 15:47:56 Готов к новым подключениям
      
  • Проблемы с квотой: при превышении квоты Cloud SQL Admin API Прокси-сервер Cloud SQL Auth запускается со следующим сообщением об ошибке:

      Возникла проблема при синтаксическом анализе конфигурации экземпляра, но из-за игнорирования
    к конфигурации.Ошибка: googleapi: ошибка 429: превышена квота для квоты
    метрика "Запросы" и ограничение "Запросы в минуту на пользователя" службы.
    'sqladmin.googleapis.com' для потребителя 'project_number: $ PROJECT_ID.,
    ограничение скорости превышено
      

    Как только приложение подключается к прокси, прокси сообщает следующее: ошибка:

      не удалось обновить временный сертификат для $ INSTANCE_CONNECTION_NAME:
    googleapi: ошибка 429: превышена квота для квоты метрики "Запросы" и лимита.
    «Количество запросов в минуту на пользователя» службы sqladmin.googleapis.com 'для
    Потребитель 'номер_проекта: $ PROJECT_ID., rateLimitExceeded
      

    Решение: Определите источник проблемы с квотами, например, приложение неправильно использует коннектор и без необходимости создает новый подключений или обратитесь в службу поддержки, чтобы запросить увеличение объема Cloud SQL Квота Admin API. Если ошибка квоты появляется при запуске, необходимо повторно развернуть приложение для перезапуска прокси. Если ошибка квоты появляется после запуска, повторное развертывание не требуется.

Что дальше

Обзор подключения | Cloud SQL для MySQL | Google Cloud

На этой странице представлен обзор способов подключения к Cloud SQL. instance и описывает доступные параметры аутентификации и авторизации.

Обзор

При рассмотрении вопроса о том, как подключиться к экземпляру Cloud SQL, существует множество варианты, которые следует учитывать, в том числе:

  • Хотите, чтобы ваш экземпляр Cloud SQL был доступен из Интернет или хранится в частном виртуальном облаке (VPC) сеть?
  • Планируете ли вы написать свой собственный код подключения или подключиться с помощью общедоступные инструменты, такие как прокси-сервер Cloud SQL Auth или клиент mysql?
  • Вы хотите требовать шифрование через SSL / TLS или разрешить незашифрованное движение?

В следующих разделах мы обсудим варианты Cloud SQL обеспечивает подключение, авторизацию и аутентификацию в вашей базе данных.

  • Как подключить – какой сетевой путь вы используете для доступа к вашему экземпляру:
    • Внутренний IP-адрес только для VPC ( Private ).
    • Внешний доступный из Интернета ( общедоступный ) IP-адрес.
  • Как авторизовать – какие соединения разрешены и разрешены подключитесь к своему экземпляру Cloud SQL:
    • Cloud SQL Auth прокси и библиотеки коннектора Cloud SQL для Java и Python – они обеспечивают доступ на основе IAM.
    • Самоуправляемые сертификаты SSL / TLS – они разрешают соединения только на основе определенных открытых ключей.
    • Авторизованные сети – список IP-адресов, которым разрешено подключение.
  • Как пройти аутентификацию – метод входа в вашу базу данных.
    • Встроенная проверка подлинности базы данных – войдите в систему с именем пользователя и паролем, установленным в ядре базы данных.

Используйте следующую информацию, чтобы решить, какое соединение, авторизация и варианты аутентификации лучше всего подходят для вас.

Перед тем, как начать

Предоставление доступа к приложению не включает автоматическое включение базы данных учетная запись пользователя для подключения к экземпляру. Прежде чем вы сможете подключиться к экземпляру, у вас должна быть учетная запись пользователя базы данных. вы можете связаться с. Для новых экземпляров это означает, что вы должны настроить учетная запись пользователя по умолчанию. Учить больше.

Варианты подключения

Подключения к базе данных потребляют ресурсы на сервере, а подключающиеся заявление. Всегда используйте хорошие методы управления подключением, чтобы свести к минимуму площадь вашего приложения и снизит вероятность превышения Ограничения на количество подключений Cloud SQL.Для получения дополнительной информации см. Управление подключениями к базе данных.

Частный IP

Частный IP-адрес – это адрес IPv4 или IPv6, доступный на Виртуальное частное облако (VPC).

Этот адрес можно использовать для подключения из других ресурсов с доступом к VPC. Соединения по частному IP обычно обеспечивают меньшую задержку и ограниченную атаку. векторы, потому что они не требуют выхода в Интернет. По желанию вы можете требовать, чтобы все подключения использовали прокси-сервер Cloud SQL или самоуправляемые SSL-сертификаты.

Настройка вашего экземпляра с частным IP-адресом предпочтительнее при подключении с клиент на ресурсе с доступом к VPC. Для получения дополнительной информации о том, что ресурсы могут использовать частный IP, см. Требования к частному IP.

Для частных IP-путей подключаются следующие службы и приложения. прямо в ваш экземпляр через Бессерверный доступ к VPC:

  • Стандартная среда App Engine
  • Гибкая среда App Engine
  • Облачные функции
  • Cloud Run

Подробнее об использовании частного IP с Cloud SQL

Для получения инструкций по добавлению частного IP-адреса к вашему экземпляру см. Настройка подключения по частному IP.

Общедоступный IP-адрес

Общедоступный IP-адрес – это адрес IPv4 или IPv6, доступный извне в общедоступном Интернет. Этот адрес может принимать соединения от устройств как внутри, так и вне сети Google, в том числе из таких мест, как ваш дом или офис.

Для обеспечения безопасности вашего экземпляра любые подключения к Cloud SQL экземпляр, использующий общедоступный IP-адрес, должен быть авторизован с помощью Прокси-сервер Cloud SQL Auth или авторизованные сети.

Настройка вашего экземпляра с общедоступным IP-адресом лучше всего при подключении с клиент, который не соответствует требованиям для VPC.

Для получения инструкций по добавлению общедоступного IP-адреса к вашему экземпляру см. Настройка подключения к общедоступному IP.

Для получения информации о подключении клиента mysql к Cloud SQL. экземпляр, использующий общедоступный IP-адрес, см. Подключение с помощью клиента базы данных.

Динамически назначаемые IP-адреса

Некоторым приложениям необходимо подключаться к вашему экземпляру Cloud SQL, используя динамически назначаемый или эфемерный IP-адрес. Это случай для Приложения «Платформа как услуга» (PaaS), среди прочего.

Лучшее решение для этих приложений – подключение с помощью Прокси-сервер Cloud SQL Auth. Это решение обеспечивает лучший контроль доступа для вашего экземпляра.

Варианты авторизации

Примечание: Эти параметры позволяют только контролировать, какие подключения разрешены. подключитесь к вашему экземпляру. Вы все равно должны указать имя пользователя базы данных и пароль для аутентификации в ядре базы данных.

Прокси-сервер аутентификации Cloud SQL

Прокси-сервер Cloud SQL Auth позволяет авторизовать и защищать свои подключения с помощью с использованием управления идентификацией и доступом (IAM) разрешения.Прокси-сервер Cloud SQL Auth проверяет подключения, используя учетные данные для пользователя или сервисный аккаунт и обертывание соединения на уровне SSL / TLS, который авторизован для экземпляра Cloud SQL. Подробнее о том, как Прокси-сервер Cloud SQL Auth работает, см. Раздел О прокси-сервере Cloud SQL Auth.

Использование прокси-сервера Cloud SQL Auth – рекомендуемый метод аутентификации. подключения к экземпляру Cloud SQL, потому что это наиболее безопасный метод.

Прокси-сервер Cloud SQL Auth – это библиотека с открытым исходным кодом распространяется как исполняемый двоичный файл.Прокси-сервер Cloud SQL Auth действует как посредник сервер, который прослушивает входящие соединения, обертывает их в SSL / TLS, а затем передает их экземпляру Cloud SQL.

Некоторые среды предоставляют механизм подключения с помощью прокси-сервера Cloud SQL Auth. Для инструкции по подключению с использованием этих сред см. в одном из следующих разделов:

Библиотеки коннектора Cloud SQL для Java и Python

Cloud SQL предлагает клиентские библиотеки, обеспечивающие шифрование и основанные на IAM. авторизация при подключении к экземпляру Cloud SQL с использованием Java и Соединители Python.

Вы можете использовать эти библиотеки прямо из языковой среды. Они предоставляют та же аутентификация, что и прокси-сервер Cloud SQL Auth, без использования внешнего процесса. Чтобы начать работу, см. Подключение с помощью коннекторов Cloud SQL.

Самоуправляемые сертификаты SSL / TLS

Вместо использования прокси-сервера Cloud SQL Auth для шифрования ваших подключений можно настроить клиент-серверные SSL / TLS-сертификаты, специфичные для Cloud SQL пример. Эти сертификаты используются как для проверки клиента, так и для сервера. друг друга и шифруют соединения между ними.

Настоятельно рекомендуется использовать самоуправляемые сертификаты SSL / TLS для предоставления шифрование, когда не используется прокси-сервер Cloud SQL Auth. В противном случае ваши данные передается небезопасно и может быть перехвачен или проверено третья сторона.

Чтобы начать работу с самоуправляемыми сертификатами SSL / TLS, см. Авторизация с помощью сертификатов SSL / TLS.

Авторизованные сети

Примечание. Настоятельно рекомендуется всегда использовать самоуправляемые сертификаты SSL / TLS. при использовании авторизованных сетей для аутентификации соединений.Если не зашифровано, ваш трафик может быть уязвим для перехвата третьими лицами.

Если не используется прокси-сервер Cloud SQL Auth, подключения к общедоступному IP-адресу адреса экземпляра разрешены только в том случае, если соединение исходит от авторизованная сеть . Авторизованные сети – это IP-адреса или диапазоны, которые Пользователь указал, что у него есть разрешение на подключение.

Предупреждение: Будьте осторожны при добавлении авторизованных сетей. Потому что все устройства на сети часто используют один и тот же внешний IP-адрес, авторизуя один адрес может авторизовать все устройства в одной сети вместо одного клиента.

Чтобы начать работу с авторизованными сетями, см. Авторизация в авторизованных сетях.

Параметры аутентификации

Аутентификация обеспечивает контроль доступа путем проверки личности Пользователь. Для конечных пользователей аутентификация достигается, когда пользователь вводит учетные данные. (имя пользователя и пароль). Для приложений аутентификация достигается, когда учетные данные пользователя назначаются учетной записи службы.

Cloud SQL использует встроенную аутентификацию базы данных, которая аутентифицирует используя имя пользователя и пароль.Для получения дополнительной информации см. создание и управление пользователями MySQL.

В следующей таблице приведены некоторые варианты подключения к Cloud SQL:

Примеры кода

Вы можете подключиться к прокси-серверу Cloud SQL Auth с любого языка, который позволяет подключаться к Unix или TCP-сокет. Ниже приведены несколько фрагментов кода из полных примеров на GitHub, которые помогут вам понять, как они работают вместе в вашем приложении.

Соединение с TCP

Оператор вызова прокси Cloud SQL Auth:

./ cloud_sql_proxy -instances =  INSTANCE_CONNECTION_NAME  = tcp: 3306 &
 

Питон

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Ява

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Примечание:

  • INSTANCE_CONNECTION_NAME должен быть представлен как <МОЙ-ПРОЕКТ>: <ЭКЗЕМПЛЯР-РЕГИОН>: <ИМЯ-ЭКСПЛУАТАЦИЯ>
  • Использование аргумента ipTypes = PRIVATE заставит SocketFactory для подключения к связанному частному IP-адресу экземпляра
  • См. Требования к заводской версии сокета JDBC для pom.xml файл здесь.

Node.js

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Перейти

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

C #

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Рубин

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

PHP

Чтобы увидеть этот фрагмент в контексте веб-приложения, просмотрите README на GitHub.

Соединение с сокетами Unix

Оператор вызова прокси Cloud SQL Auth:

./ cloud_sql_proxy -instances =  INSTANCE_CONNECTION_NAME  -dir = / cloudsql &
 

Устранение неполадок

Если у вас возникли проблемы с подключением, обратитесь за помощью на следующие страницы. отладка или поиск решений известных проблем:

Что дальше?

MG21 / MG21E Руководство по установке – Cisco Meraki

Об этом руководстве

Это руководство содержит инструкции по установке и настройке сотового шлюза серии MG. Это руководство также содержит инструкции по установке и ограниченные процедуры устранения неполадок.

Ищете набор пошаговых картинок? Щелкните здесь , чтобы просмотреть упрощенное руководство по установке .

Физические характеристики

Модели

MG21

MG21E

Размеры (Ш x Г x В)

160.45 x 160,45 x 34,45 мм

165,7 x 160,45 x 34,45 мм

Масса (без принадлежностей)

497 г

489 г

Блок питания

12В / 2.5А 48-57В / 0,35А 12 В / 2,5 А 48-57 В / 0,35 А
Мощность нагрузки Максимум 10 Вт (PoE 802.3AF) Максимум 10 Вт (PoE 802.3AF)

Рабочая температура

от -22 ° F до 122 ° F (от -30 ° C до 50 ° C)

от -22 ° F до 122 ° F (от -30 ° C до 50 ° C)

Влажность

от 5% до 95% без конденсации

от 5% до 95% без конденсации

Внешний вид продукта и его физические характеристики

Передняя панель

Задняя панель

Боковые панели

.

Индикатор состояния

Устройства серии MG используют светодиод для информирования пользователя о состоянии устройства. Светодиодные шаблоны и их значение описаны ниже.

Состояние светодиода

Значение

Оранжевый сплошной

Питание подано, но устройство не подключено к приборной панели Meraki

Цвета радуги

Устройство пытается подключиться к Meraki Dashboard

Белый мигающий

Выполняется обновление прошивки

Белый сплошной

Полностью рабочий / подключен к LAN

Сплошной фиолетовый Полностью рабочий / подключен к сотовой сети

Порт Ethernet

MG21 / MG21E имеет два порта Ethernet.Порт 1 можно перенастроить в безопасный режим для устранения неполадок и диагностики. Совершенно новые устройства будут поставляться с обоими портами, настроенными как LAN, что является нормальным рабочим режимом по умолчанию.

Порт с пометкой «PoE» (порт 1) принимает питание 802.3af.

Порт без PoE (порт 2) может использоваться для подключения второго устройства к MG.

Порт питания адаптера переменного тока

В случае, если MG не может питаться от POE, MG имеет порт адаптера переменного тока, который можно использовать для его питания мощностью 30 Вт (12 В 2.5A) Адаптер переменного тока (продается отдельно).

Заводские настройки

Чтобы сбросить сотовый шлюз MG до заводских настроек по умолчанию, нажмите кнопку с надписью «Сброс» на задней панели устройства и удерживайте не менее 10 секунд. Это очистит все локальные настройки конфигурации, сделанные через локальную страницу статуса. Имейте в виду, что после сброса устройства локальная страница состояния требует перенастройки, и устройству необходимо будет загрузить свою последнюю конфигурацию из облака панели управления.Наберитесь терпения, так как это может занять до 5–10 минут.

Содержимое упаковки

MG21 (Северная Америка)

MG21 (по всему миру)

MG21E (Северная Америка)

MG21E (по всему миру)

1 х MG21-HW-NA

1 х MG21-HW-WW

1 х MG21E-HW-NA

1 х MG21E-HW-WW

1 x Монтажная пластина и набор винтов

1 монтажная пластина и набор винтов

1 монтажная пластина и набор винтов

1 монтажная пластина и набор винтов

2 x дипольные антенны

2 x дипольные антенны

Примечание. Антенны сторонних производителей не поддерживаются.Разъем представляет собой перевернутый RP-SMA, который предназначен для обнаружения официальных интеллектуальных дипольных антенн MG и интеллектуальных патч-антенн. Использование аксессуаров сторонних производителей может привести к повреждению MG и ухудшению рабочих характеристик. Антенны Cisco Meraki рассчитаны на максимально допустимое усиление без превышения EIRP для местных нормативных областей на поддерживаемых ими диапазонах.

Безопасность и предупреждения

Эти операции должны выполняться в соответствии со всеми местными законами. Для безопасной работы примите во внимание следующее:

  • Выключите устройство перед тем, как начать.Прочтите инструкции по установке перед подключением системы к источнику питания.

  • Прежде чем приступить к работе с любым оборудованием, помните об опасностях, связанных с электрическими цепями, и ознакомьтесь со стандартными методами предотвращения несчастных случаев.

  • Перед началом установки внимательно прочтите инструкции по монтажу. Несоблюдение правильного оборудования или несоблюдение процедур может привести к опасной ситуации для людей и повреждению системы.

  • Для защиты от короткого замыкания (перегрузки по току) в этом продукте используется установка в здании. Убедитесь, что номинал защитного устройства не превышает: 15 А, 125 В переменного тока или 10 А, 240 В переменного тока.

  • Для обеспечения соответствия нормативным требованиям для питания устройства используйте только прилагаемые кабели питания.

Подготовка к установке

Перед выездом на место для установки необходимо выполнить следующие действия.

Проверка и установка прошивки

Для обеспечения оптимальной работы MG21 сразу после установки рекомендуется выполнить обновление прошивки перед использованием MG21.

  1. Вставьте активную SIM-карту nano (4FF) в лоток перед включением устройства.

  2. Подключите MG21 к источнику питания.

  3. MG21 включится, и индикатор питания будет гореть оранжевым, пока он не перейдет в оперативный режим.

  4. Если после подключения устройства к сети требуется обновление микропрограммы, индикатор питания начнет мигать белым, пока обновление не будет завершено, после чего индикатор загорится ровным белым светом. Вы должны подождать хотя бы несколько минут для завершения обновления прошивки, в зависимости от скорости вашего интернет-соединения.

Проверка и настройка параметров восходящего брандмауэра

Если вы тестируете безопасный режим на порту 1 и используете брандмауэр восходящего потока, брандмауэр должен разрешать исходящие соединения на определенных портах с определенными IP-адресами.Самый последний список исходящих портов и IP-адресов для вашей организации можно найти на странице Help> Firewall Information на вашей панели управления.

Инструменты для сбора

Для выполнения установки вам потребуются следующие инструменты:

Собрать дополнительное оборудование для установки

Для установки вам потребуется следующее оборудование:

Инструкция по установке

Монтажное оборудование

Шурупы и анкеры, входящие в комплект поставки, позволяют закрепить прибор на поверхности из гипсокартона вертикально или горизонтально.Для установки на гипсокартон используйте сверло ¼ дюйма, затем вставьте пластмассовый и винтовой комплекты.

  • Для крепления на дереве или аналогичной поверхности используйте только винты.

  • Позвольте головкам винтов выступать достаточно далеко, чтобы их можно было надежно вставить в заднюю часть MG.

In-Box Руководство по установке

План на будущее: При установке шлюза сотовой связи MG в труднодоступных местах рекомендуется проложить кабели Ethernet к обоим портам в качестве избыточного метода доступа к обоим портам в случае физического отказа порта или кабеля.

Установка SIM-карты

  1. Отключите питание MG21.

ПРЕДУПРЕЖДЕНИЕ: MG21 и MG21E имеют степень защиты IP67 только тогда, когда пластина задней панели прикреплена и прикручена с прокладкой на месте. Горячая замена / установка SIM-карт при включенном MG21 может вызвать непредвиденное поведение или ошибки и не рекомендуется. Пожалуйста, выключите устройство перед извлечением и установкой любых SIM-карт.

2. Отвинтите пластину задней панели MG, чтобы открыть прокладку и слот для SIM-карты.Снимите прокладку SIM-карты и отложите для повторной установки позже.

Новые блоки MG21 не поставляются с прокладкой для SIM-карты.

3. Поднимите лоток до щелчка. Это разблокирует лоток, и вы сможете перевернуть клетку. Вставьте активированную SIM-карту nano (4FF) в лоток для SIM-карты.

4. Убедитесь, что ваша SIM-карта правильно выровнена с выемкой.

5. Перед тем, как закрыть отсек для SIM-карты, убедитесь, что он правильно выровнен.На левом рисунке ниже показано смещение клетки. Нажатие с неправильным выравниванием может повредить крышку. На правом рисунке ниже показано правильное выравнивание клетки.

6. Закройте отсек для SIM-карты, выровняв его, и слегка надавите на крышку. Переместите корзину вниз, и должен быть щелчок, подтверждающий, что корзина фиксирует SIM-карту в лотке.

7. После того, как SIM-карта зафиксирована, она должна оставаться в лотке.

8. Верните прокладку SIM-карты (которая была отложена в начале) в исходное положение. На этом установка SIM-карты завершена.

ПРЕДУПРЕЖДЕНИЕ: Чтобы обеспечить степень защиты IP67 во время использования и работы MG, убедитесь, что прокладки правильно выровнены, а задняя пластина надежно привинчена с прокладками на месте.

Подключение к WAN

Все устройства Meraki MG должны иметь IP-адрес. В этом разделе описывается, как настроить интерфейс WAN перед его развертыванием.Доступ к локальной веб-службе управления, запущенной на устройстве, осуществляется через браузер, работающий на клиентском ПК. Этот веб-сервис используется для настройки и мониторинга базовых подключений ISP / WAN.

Настройка сотовой связи

Предупреждение: Чтобы клиентский компьютер был перенаправлен на локальную веб-службу в следующих шагах, необходимо отключить все другие сетевые службы (например, Wi-Fi) на своем клиентском компьютере.

Выполните следующие действия, чтобы настроить базовое подключение и другие параметры сотового шлюза на MG21:

  1. Используя клиентский компьютер, например портативный компьютер, подключитесь напрямую к интерфейсу LAN MG.

  2. Найдите IP-адрес клиента и шлюз по умолчанию. Используя браузер на клиентском компьютере, войдите во встроенную веб-службу устройства, перейдя на mg.meraki.com или IP-адрес шлюза по умолчанию (для доступа к этому адресу вам не нужно подключаться к Интернету).

  3. Щелкните вкладку «Конфигурация» на вкладке «Локальный статус». Учетными данными по умолчанию являются серийный номер устройства (все в верхнем регистре с тире) в качестве имени пользователя и пустое поле пароля.

4. Настройте дополнительные значения носителя, такие как APN или PIN-код SIM-карты, если это требуется вашим оператором связи, на вкладке «Конфигурация».

Настройка портов Ethernet

Чтобы настроить параметры физического канала для портов Ethernet, щелкните вкладку Ethernet. Вы можете включить полудуплекс, полный дуплекс и автосогласование, а также установить скорость передачи данных 10, 100 или 1000 Мбит / с на портах Ethernet.

Устранение основных неисправностей

Для устранения основных проблем с подключением к MG можно использовать следующие шаги:

Для устройств
  • MG требуется действующий и активный тарифный план, поэтому убедитесь, что SIM-карта и тарифный план активны.
  • Некоторым операторам связи для использования своих SIM-карт требуются определенные APN, имена пользователей / пароли или PIN-коды. При необходимости убедитесь, что значения верны.
  • Убедитесь, что качество сигнала достаточно, проверив значения RSRP и RSRQ на вкладке «Соединение» на странице локального состояния.
  • Попробуйте подключить MG в безопасном режиме и проверьте, переходит ли он в оперативный режим на панели управления.
  • Попробуйте выполнить программный сброс, нажав кнопку сброса в течение 1 секунды, чтобы удалить загруженную конфигурацию и перезагрузить MG.
  • Попробуйте выполнить сброс к заводским настройкам, удерживая кнопку сброса настроек не менее 10 секунд.
  • Попробуйте переключить кабели или протестируйте кабели на другом устройстве.

Проблема с питанием устройства

  • Если устройство не включается, проверьте источник питания, чтобы убедиться, что он надлежащим образом подает питание на MG.

  • Если светодиоды не горят, хотя в розетке есть питание, проверьте MG, чтобы убедиться, что все подключено правильно.

  • Если устройство не приходит после попытки одновременно адаптера переменного тока и POE, убедитесь, что параметры питания также работают на других устройствах в аналогичной или подходящей настройке.

Если у вас по-прежнему возникают проблемы с оборудованием, обратитесь в службу поддержки Cisco Meraki, войдя в панель управления и воспользовавшись опцией Help> Get Help вверху страницы, затем открыв обращение по электронной почте или позвонив в центр поддержки Meraki, используя контакт информация на этой странице.

Гарантия

Устройства MG21

Срок службы

Относится к оборудованию MG21 и MG21E

MG21 Принадлежности

1 год

Включает монтажные комплекты, антенну и дополнительные кабели питания

Если ваше устройство Cisco Meraki выходит из строя и проблема не может быть решена путем устранения неполадок, обратитесь в службу поддержки Meraki для решения проблемы.Как только служба поддержки определяет, что устройство находится в неисправном состоянии, они могут обработать RMA и бесплатно отправить заменяющее устройство. В большинстве случаев RMA будет включать предоплаченную транспортную этикетку, чтобы можно было вернуть неисправное оборудование.

Дополнительную информацию о гарантии можно найти на нашей странице «Гарантийный возврат».

Примечание: Чтобы начать замену неработающего оборудования, на которое распространяется гарантия, у вас должен быть доступ к оригинальной упаковке, в которой оборудование было доставлено.Оригинальная упаковка оборудования включает серийный номер устройства и информацию о заказе и может потребоваться при обратной доставке.

Примечание. Устройства Meraki MG21 и MG21E были протестированы и признаны соответствующими ограничениям для цифровых устройств класса B в соответствии с частью 15 правил FCC. Эти ограничения разработаны для обеспечения разумной защиты от вредных помех при установке в жилых помещениях. Это оборудование генерирует, использует и может излучать радиочастотную энергию и, если оно установлено и используется не в соответствии с инструкциями, может создавать вредные помехи для радиосвязи.Однако нет гарантии, что помехи не возникнут при конкретной установке.

Поддержка и дополнительная информация

Если при установке устройства возникнут проблемы или потребуется дополнительная помощь, обратитесь в службу поддержки Meraki, войдя в систему на dashboard.meraki.com и открыв заявку на странице Help> Get Help .

Для получения дополнительной информации об оборудовании Meraki и других руководств по установке обратитесь к документации.meraki.com

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *