Pentru a îmbunătăți cursul de GSR, componentele sale și modul de desfășurare, ne sunt foarte utile opiniile voastre. Pentru aceasta, vă rugăm, să accesați și completați formularul de feedback de pe site-ul cs.curs.pub.ro. Trebuie să fiți autentificați și înrolați în cadrul cursului.
Formularul este anonim și este activ pana pe 20 ianuarie 2017. Rezultatele vor fi vizibile în cadrul echipei cursului doar după încheierea sesiunii. Găsiți formularul în partea dreaptă a paginii principale de GSR de pe cs.curs.pub.ro într-un frame intitulat "FEEDBACK".
Vă invităm să evaluați activitatea echipei de GSR și să precizați punctele tari și punctele slabe și sugestiile voastre de îmbunătățire a disciplinei. Feedback-ul vostru este foarte important pentru noi să creștem calitatea materiei în anii următori și să îmbunătățim disciplinele pe care le veți face în continuare.
Ne interesează în special:
Vă mulțumim!
Realizați o conexiune SSH de pe statia fizica pe fep.grid.pub.ro
, folosind autentificare cu chei publice. Folosiți pentru conectare:
student
de pe statia fizicafep.grid.pub.ro
ssh-copy-id
.
ssh-keygen
pentru a crea perechea de cheie publică/cheie privată.
Realizați configurația în așa fel încât de pe sistemul fizic să vă conectați pe fep.grid.pub.ro
și să porniți acolo o aplicație grafică, precum xeyes
sau xterm
folosind X forwarding prin SSH.
Apoi, realizați această conexiune si între două stații din laborator (cel mai bine împreună cu un coleg).
De pe o masina virtuala din OpenStack, conectați-vă pe fep prin SSH și deschideți un tunel invers către fep.cs.pub.ro
în așa fel încât să vă puteți conecta de pe sistemul unui coleg către mașina virtuală.
Va trebui ca fiecare dintre cei doi participanți la comunicație să deschidă un port distinct remote (pe fep.grid.pub.ro
).
fep-62-1
și fep-62-2
. O conexiune SSH poate ajunge la un server sau altul. Verificați că ați făcut conexiunea amândoi pe același server de back-end. Dacă nu a ieșit, deconectați-vă și încercați iar.
Folosiți pe fep.cs.pub.ro
comanda
netstat -tlpn
ca să validați deschiderea corectă a portului pentru tunelul invers.
Pe sistemul vostru porniți un server VNC (puteți folosi Vino) și apoi conectați-vă cu un client VNC în două moduri:
locate vino-server
Dacă folosiți vino
atunci activați remote access folosind comanda
sudo dconf write /org/gnome/desktop/remote-acccess/enabled true
netstat -tlpn
pentru a vă asigura că serverul e pornit și ascultă pe portul aferent (în general 5900
).
sudo apt-get install remmina
vino-preferences
(este posibil să fie nevoie să o localizați) pentru a configura serverul VNC.
În echipe de câte trei persoane, creați o infrastructură VPN în care să comunicați între două statii care rulează un client OpenVPN prin intermediul celei de-a treia stații care rulează un server OpenVPN.
Urmăriți indicațiile de aici pentru configurare.