Terminalserver 2011 - BBS

Transcription

Terminalserver 2011 - BBS
Terminalserver
2011
Anmeldeserver für WindowsClients und Linux-Thin-Clients
Inhaltsverzeichnis
1 Schriftliche Erklärung zur selbstständigen Arbeit......................................5
2 Das Team..........................................................................................6
3 Grundvoraussetzung...........................................................................7
4 Projektbeschreibung............................................................................8
4.1 Thema........................................................................................8
4.2 Vorgaben.....................................................................................8
4.2.1 Die Server-Hardware...............................................................8
4.2.2 Die Software..........................................................................8
4.2.3 Planung.................................................................................8
4.2.4 Die Aufgaben des Projektteams.................................................9
5 Hardware des Servers........................................................................10
5.1 19 4HE/BT SuperMicro CSE-745TQ-R800B ....................................10
5.2 SuperMicro 19 Einbaukit sw / CSE-PT26L-B.....................................11
5.3 MB1366 I-5520 SuperMicro X8DTi-F Rev 2.0 ..................................11
5.4 CPU1366 Intel Xeon E5504/2.00GHz/Box/4.8/04MB/QuadCore..........12
5.5 Kühler Skt1366 SuperMicro / passiv / SNK-P0038P..........................12
5.6 DDR3-1333ECC-Reg 8GB Samsung Original / x4 .............................12
5.7 DDR3-1333ECC-Reg 4GB Samsung Original / x8 .............................13
5.8 HDSATA2 2000 7200 WD WD2003FYYS 64MB/ Raid Edt....................13
5.9 DVDRW SATA 22x LG GH22NS50.AUAA Bare Bulk schwarz................14
5.10 FDD Teac FD-235HF-C829 1.44MB Bulk / schwarz..........................14
5.11 IDE Floppy 3,5 75cm Flachbandkabel...........................................15
5.12 SATA 1,00m equip mit Sicherungslasche.......................................15
6 Software des Servers.........................................................................16
6.1 CentOS 5.5 / 5.4 .......................................................................16
6.2 Webmin.....................................................................................16
6.3 Usermin.....................................................................................17
6.4 Samba......................................................................................17
6.4.1 SWAT..................................................................................17
6.5 Virtualbox..................................................................................18
6.6 AntiVir.......................................................................................19
6.7 Ubuntu LTSP...............................................................................20
6.8 NIS...........................................................................................20
6.9 NFS..........................................................................................21
6.10 UNFS.......................................................................................21
6.11 Dynamic Kernel Module Support..................................................21
7 Projektverlauf...................................................................................22
8 Administratorhandbuch......................................................................27
8.1 Installation CentOS 5.4................................................................27
8.1.1 RAID anlegen.......................................................................28
8.1.2 Weitere Einstellungen............................................................36
8.2 Virtuelle Netzwerkkarte................................................................37
8.3 Installation und Konfiguration.......................................................38
8.3.1 Yumex.................................................................................38
8.3.1.1 versionlock..............................................................................................................38
8.3.2 webmin...............................................................................38
8.3.3 Usermin...............................................................................41
8.3.4 Benutzer und Gruppen...........................................................42
8.3.5 GRUB-Boot-Konfiguration.......................................................42
8.3.6 joe......................................................................................43
8.3.7 NFS.....................................................................................43
8.3.8 Automounts.........................................................................44
8.3.9 Softlinks..............................................................................44
8.3.10 NIS...................................................................................44
8.4 Samba......................................................................................47
8.5 Avira AntiVir...............................................................................49
8.6 Virtualbox .................................................................................50
8.7 Ubuntu-LTSP..............................................................................51
8.8 Cron-Aufträge.............................................................................53
8.9 RAID Wiederherstellung...............................................................55
9 Fazit................................................................................................57
10 Quellverzeichnis..............................................................................58
11 Abbildungsverzeichnis......................................................................59
12 Projekttagebuch..............................................................................61
13 Konfigurationsdateien......................................................................65
13.1 Repositories .............................................................................65
13.1.1 webmin.repo......................................................................65
13.1.2 sernet-samba.repo..............................................................65
13.1.3 virtualbox.repo....................................................................65
13.2 auto.master..............................................................................66
13.3 auto.misc.................................................................................66
13.4 avguard.conf............................................................................67
13.5 avscan.conf..............................................................................70
13.6 smb.conf..................................................................................72
13.7 hosts.......................................................................................73
13.8 yp.conf....................................................................................73
13.9 yum.conf.................................................................................73
13.10 resolv.conf..............................................................................74
13.11 exports..................................................................................74
13.12 grub.conf...............................................................................74
13.13 fstab......................................................................................75
13.14 partitions................................................................................75
13.14.1 partitions.sda....................................................................75
13.14.2 partitions.sdb....................................................................75
13.14.3 partitions.sdc....................................................................76
13.14.4 partitions.sdd....................................................................76
13.15 Makefile.................................................................................77
13.16 securenets..............................................................................78
13.17 ypservers...............................................................................78
13.18 ypserv.conf.............................................................................78
13.19 nsswitch.................................................................................80
13.20 dhcpd.conf..............................................................................81
13.21 YPSYNC..................................................................................81
Terminalserver 2011
1 Schriftliche Erklärung zur selbstständigen Arbeit
Hiermit erklären wir Florian Frank und Angelo König, dass wir selbstständig die
Projektarbeit „Planung, Installation und Konfiguration eines Servers, als Anmeldeserver für Windows-Clients (PDC) und Linux-Thin-Clients (Netboot)“ erarbeitet haben.
Angelo König
Florian Frank
5
Terminalserver 2011
2 Das Team
Abbildung 1: Angelo König
Angelo König:
Abbildung 2: Florian Frank
24 Jahre alt
geboren in Wilhelmshaven
gelernter Systeminformatiker
wohnhaft in 26386 Wilhelmshaven
Florian Frank:
29 Jahre alt
geboren in Oldenburg
gelernter Kommunikationselektroniker Fachrichtung
Informationstechnik
wohnhaft in 26639 Wiesmoor
Dass wir beide gemeinsam dieses Projekt durchführen, war uns schon im ersten Jahr klar, da wir uns nach einer einjährigen Teamarbeit in einer Firma dazu
entschieden hatten, zusammen dieses Studium zu beginnen.
Wir haben uns für das Projekt „Planung, Installation und Konfiguration eines
Servers, als Anmeldeserver für Windows-Clients (PDC) und Linux-Thin-Clients
(Netboot)“ entschieden, da unser beider Interessen in diesem Bereich liegen
und es für uns eine Herausforderung war mit einer Linux-Distribution die gestellten Aufgaben zu realisieren.
6
Terminalserver 2011
3 Grundvoraussetzung
Die Grundlagen für diese Projektarbeit sind wie folgt:
Im Rahmen der Ausbildung zum Staatlich geprüften Techniker an der
zweijährigen Fachschule Elektrotechnik wird als ein Teil der Abschlussprüfung eine Projektarbeit durchgeführt.
Die Arbeit umfasst einen Zeitraum von ca. 10 Wochen mit je 16 Schulstunden und beginnt Anfang Februar. Das Ende der Projektarbeit wird je
nach Lage der Osterferien Ende April / Anfang Mai sein.
Die Projektthemen können durch die Berufsbildenden Schulen, durch
Vereine, Institutionen oder Firmen vorgeschlagen werden.
Inhaltlich sollen sich die Projekte auf eines der technischen Prüfungsfächer - Automatisierungstechnik, Datenkommunikationstechnik, Mikrocomputertechnik - beziehen, wobei ein Schwerpunkt bei der Datenkommunikationstechnik liegen sollte.
Das Ergebnis der Projektarbeit kann eine Software- oder Hardwarelösung
sein einschließlich einer technischen Dokumentation und Präsentation.
Die projektbezogenen Materialkosten sind vom Auftraggeber, die Fahrtkosten von den Schülern oder eventuell von Maßnahmeträgern zu übernehmen.1
1 Anschreiben der Berufsbildenden Schule Friedenstraße Wilhelmshaven für Firmen, Vereine oder Institutionen vom
18.10.2010, unterschrieben von Studiendirektor Uwe Schollenberger
7
Terminalserver 2011
4 Projektbeschreibung
4.1
Thema
Planung, Installation und Konfiguration eines Servers, als Anmeldeserver
für Windows-Clients (PDC) und Linux-Thin-Clients (Netboot)
4.2
4.2.1
Vorgaben
Die Server-Hardware
Austausch eines vorhandenen Servers
4.2.2
Die Software
CentOS aktuelle 'stable Version' (einschließlich aller Updates)
Systemsoftware/Anwendersoftware
4.2.3
Planung
Der in der BBS Friedenstraße vorhandene Server TS2007 soll für
die zukünftigen Aufgaben in der BBSF komplett durch den neuen
Server ersetzt werden können. Eine Bestandsaufnahme ist erforderlich. Es sind mindestens folgende Server bzw. Software zusätzlich zu installieren: NIS-Master, DNS-Slave, AntiVir, Vmware|Virtualbox mit Ubuntu-LTSP-Server als Client, USV-Software und diverse
Scripte zur User-Verwaltung und Synchronisation mit dem BNC. Ergänzungen und Änderungen während des Projektverlaufes sind
möglich!
Software RAID1 (Festplattenspiegelung), Einsatz einer USV ist vorzusehen.
Der neue Server stellt für die Windows-Clients (XP, Win7) einen Primary-Domain-Controller dar.
Die User sollen sich als Domänen-Benutzer (Domäne: LTSP) an den
Clients anmelden. Authentifizierung über NIS. Die HOME-Verzeichnisse liegen auf diesem Server und sind durch Quotas zu beschränken.
Eine Fernadministration über Webmin und Samba-Swat soll möglich
sein.
8
Terminalserver 2011
4.2.4
Die Aufgaben des Projektteams
•
Ermittlung des Ist-Zustandes an der BBSF
•
Rackserver Modifikation
•
Linux Installation (mit RAID, USV)
•
SAMBA Konfiguration Planung und Test gemäß Vorgaben
•
Prüfen, ob nach erfolgter Synchronisation mit dem 'alten Server' eine Anmeldung von bereits installierten Clients in der
Schule möglich ist
•
Anwendersoftware für Thin-Clients installieren und testen
Zur Dokumentation:
Mindestens zwei Exemplare, gedruckt (Ordner, Loseblatt)
Dokumentation aller Schritte, insbesondere der Installation von Anwendersoftware und der Filesystem-Struktur
Administrator-Handbuch (als Teil der Dokumentation)
2 CDs mit folgenden Daten:
(wird erst nach der Präsentation abgegeben)
•
komplette Dokumentation im 'Open Document Format' oder
'PDF'
•
kleine WEB-Präsentation
•
Präsentation
9
Terminalserver 2011
5 Hardware des Servers
5.1
19 4HE/BT SuperMicro CSE-745TQ-R800B
Rackmount / Tower Chassis mit 8 Kanal SAS/SATA Backplane
max. Boardgrösse: 34,75 cm(13,68")x33,02 cm(13") E-ATX
Farbe: schwarz
Netzteil (W): 800Watt 1+1 redundant / [ 24-pin, (4-pin, 8-pin) = 12V ]
Laufwerksschächte (hot swap): 8x 8,89 cm(3,5") SAS/SATA Hot-swap
Drive Bay
Laufwerksschächte (intern): 0x
Laufwerksschächte (extern): 2x 13,34 cm(5,25") / 1x 13,34 cm(5,25")
Bay For Floppy Drive
Lüfter: 3x 5000rpm hot Swap / 2x 5000rpm hot swap Rückseite
Slots: 7x Full-height, Full-length expansion slot
USB: 2x Front
Abmessungen (mm): 178 x 437 x 648mm (H x B x T)
Gewicht (kg): 26,3
Sonstiges: für 48,26 cm(19") Einbau ist das Einbaukit CSE-PT26B erforderlich
Ersatzteile: Netzteileinschub (PWS-801-1R) / HDD-Einschub(CSEPT17B ) / Backplane(CSE-SAS-743TQ) / Hot-Swap-Kühler(FAN-0072) /
Rear-Kühler(FAN-0081)
Herstellernummer: CSE-745TQ-R800B
Abbildung 3: Das Servergehäuse
10
Terminalserver 2011
5.2
SuperMicro 19 Einbaukit sw / CSE-PT26L-B
RACKMOUNTING RAILS AND KITS für SC742, SC743,
SC745 und SC942
für alle Schränke nach EIA 310-D Standard
Herstellernummer: CSE-PT26L-B
Abbildung 4:
Rackeinbauschinen
5.3
MB1366 I-5520 SuperMicro X8DTi-F Rev 2.0
Form Factor: E-ATX 30,48 cm(12")x 33,02 cm(13")
Chipset: Intel® 5520 (Tylersburg)
Sckt/CPU: 1366 / 2x XEON 5500/5600er (Nehalem EP/Westmere)
Speicher: DDR-3 1333/1066/800 ECC reg. / Slots: 12 Max.: 96GB
Speicher pro CPU 3fach bestücken!
PCI-Ex: 1-(x16 V 2.0), 2-(x8 V 2.0), 1-(x4)
PCI-X: nein
PCI: 2x 32bit/33MHz
VGA: Matrox G200eW Audio: nein
IDE/FDD: nein/ ja
SATA: 6 Kanal (Intel ICH10R) / RAID 0,1,5,10 (nur Windows)
SAS: nein
LAN: 2x Intel® 82576 Gigabit
USB: bis zu 8x USB2.0 / ser.: 2x (1xHeader) / par.: nein
Lieferumfang: Treiber-CD und Handbuch
6x SATA Kabel
1x USB Port Kabel
1x Floppy Kabel
1x seriel Port Kabel
1x I/O Shield
Herstellernummer: X8DTi-F-O
Abbildung 5: Das Mainboard
11
Terminalserver 2011
5.4
CPU1366 Intel Xeon E5504/2.00GHz/Box/4.8/04MB/QuadCore
Intel Xeon E5504 QuadCore Box
Taktung: 2,00 GHz
Cache: 4MB
QPI: 4,80 GT/s
80 Watt
Sockel LGA1366
ohne Kühler
Herstellernummer: BX80602E5504
Abbildung 6: „Intel XEON
inside“-Logo
5.5
Kühler Skt1366 SuperMicro / passiv / SNK-P0038P
passiv Kühler für Sockel 1366 für Gehäuse 2HE und größer
Herstellernummer: SNK-P0038P
5.6
DDR3-1333ECC-Reg 8GB Samsung Original / x4
8GB DDR3 1333 ECC reg. x4
dual Rank
Herstellernummer: M393B1K70CH0-CH9
Abbildung 7: 8 GB RamRiegel
12
Terminalserver 2011
5.7
DDR3-1333ECC-Reg 4GB Samsung Original / x8
4GB DDR3 1333 ECC reg. x8
dual Rank
Herstellernummer: M393B5273CH0-CH9
Abbildung 8: 4GB Ram-Riegel
5.8
HDSATA2 2000 7200 WD WD2003FYYS 64MB/ Raid Edt.
Festplatte WD RE4
Kapazität: 2000 GB
Form-Factor: 8,89cm (3,5")
Umdrehungen: 7200RPM
Cache-Größe: 64 MB
Schnittstelle: Serial ATA II 3.0 Gbps
5 Jahre Garantie
Herstellernummer: WD2003FYYS
Abbildung 9: Die SATAFestplatte
13
Terminalserver 2011
5.9
DVDRW SATA 22x LG GH22NS50.AUAA Bare Bulk schwarz
Max. DVD-R writing speed: 22x
Max. DVD-RW writing speed: 6x
Max. Double-layer writing speed: 16x
Max. Dual-Layer writing speed: 12x
Max. DVD-Ram writing speed: 12x
Max. DVD+R writing speed: 22x
Max. DVD+RW writing speed: 8x
Max. DVD-ROM reading speed: 16x
Average seek time DVD-Rom (ms): 140
Average seek time DVD-Ram (ms): 175
Max. CDR writing speed: 48x
Abbildung 10: Das DVD-ROM
Max. CDRW rewriting speed: 32x
Max. CD reading speed: 48x
Average seek time CD-Rom (ms): 120
Puffergrösse (mb): 2
Schnittstelle: S-ATA
Abmessungen (mm): 146mm x 41,3mm x 165 mm
Gewicht (kg): 750g
Sonstiges: BareBulk
Herstellernummer: GH22NS50.AUAA
5.10
FDD Teac FD-235HF-C829 1.44MB Bulk / schwarz
FD-235HF-C829 black 1.44MB Bulk
Herstellernummer: FD-235HF-C829
Abbildung 11: Das
Diskettenlaufwerk
14
Terminalserver 2011
5.11
IDE Floppy 3,5 75cm Flachbandkabel
Key Features:
Aderquerschnitt AWG 28
UL20674
Anschlüsse 34-polig
34-adrig
2 / 3 Abgriffe
Herstellernummer: 111332
5.12
Abbildung 12:
Flachbandleitung des
Diskettenlaufwerks
SATA 1,00m equip mit Sicherungslasche
equip Serial ATA Anschlusskabel 150 Mbps
vergossen und geschirmt
2 x 7-poliger Stecker
Herstellernummer: 111801
Abbildung 13:
Festplattenanschlussleitung
15
Terminalserver 2011
6 Software des Servers
6.1
CentOS 5.5 / 5.4
CentOS (Community ENTerprise Operating System = gemeinschaftliches Firmen-Betriebssystem) ist eine, auf der Distribution „Red Hat Enterprise Linux“ (RHEL) basierende, Linux Distribution, welche frei verfügbar ist. Sie enthält nur
Abbildung 14: CentOS Logo
Pakete, die in Fedora erfolgreich getestet wurden
und stabil laufen. Red Hat unterstützt so die Entwicklung einer RHEL-Distribution, dessen Quellpakete alle im Netz verfügbar sind und welches binärkompatibel zu allen anderen RHEL-Distributionen (z.B. Fedora) ist. Updates und Bugfixes sind für diese Version
(5.x) der Distribution noch bis zum 31. März 2014 erhältlich.
6.2
Webmin
Abbildung 15: Webmin Logo
Webmin (Kunstwort aus Web-Administration)
ist ein Programmpaket zur Fernverwaltung anderer Rechner. Dieses Paket ist Open Source,
somit kostenlos und quelloffen.
Grundsätzlich ist Webmin ein Webserver, der
über einen Browser eine grafische Oberfläche bietet, welche auf die Konfigurationsdateien zum Anzeigen und Verändern zugreift. Der Server
lauscht in der Standardkonfiguration auf dem Port 10000 und ist über IPAdresse oder Rechnername über Netzwerk erreichbar. Bis auf einige Patches und Übersetzungen in andere Sprachen sind fast alle der Entwicklungen von Webmin von Jamie Cameron. Außerdem gibt es noch viele
Module von Drittanbietern.
16
Terminalserver 2011
6.3
Usermin
Usermin (Kunstwort aus User-Administration)
ist eine webbasierte Oberfläche für Webmail,
ändern des Passworts, Mail-Filter, Fetchmail
und vieles Andere. Es ist für die Verwendung
Abbildung 16: Usermin Logo
durch normale „Nicht-Root-User“ auf einem
Unix-System konzipiert. Es ist begrenzt auf die Möglichkeiten, die ein Anwender hat, würde er sich per SSH oder auf der Konsole anmelden. Der
Server lauscht in der Standardkonfiguration auf dem Port 20000 und ist
über IP-Adresse oder Rechnername über Netzwerk erreichbar.
6.4
Samba
Die freie Software-Suite Samba stellt das SMB
(Server- Message- Block) Protokoll für Unix Systeme zur Verfügung. Mittels dieser Software ist
es möglich auf kostengünstige Art eine komplette Windows-Domänenumgebung zur Verfügung
Abbildung 17: Samba Logo
zu stellen. Über das Webinterface Webmin ist
eine schnelle und komfortable Konfiguration möglich.
Samba ist in der Lage, Dienste (z.B. Datei und Druckerfreigaben) eines
Windows-Servers mit Hilfe von smbd bereitzustellen und sich über nmbd
um die Namensauflösung über NetBIOS zu kümmern.
6.4.1
SWAT
SWAT (Samba Web Administration Tool) ist ein Erweiterungsmodul
von Samba und dient zur Konfiguration von Samba-Diensten. Es
ermöglicht das Ändern der smb.conf ohne einen Texteditor.
Siehe auch:
smb.conf in Kapitel 13.6 auf Seite 72
17
Terminalserver 2011
6.5
Virtualbox
Oracle VM Virtual Box ist eine Virtualisierungssoftware die auf Windows, Linux, Mac
OS X, FreeBSD oder Solaris installiert werden kann. Als Gastsystem werden alle x64
und x86-Betriebssysteme unterstützt, die
auch als Wirtsystem dienen.
Auf den physischen Festplatten werden virtuelle Festplatten in Containern mit der Dateiendung „.vdi“ angelegt. VirtualBox ist auch
in der Lage mit „.vmdk“ (Vmware) und „.vhd“ (Microsoft Virtual PC) umzugehen.
Abbildung 18: "About VirtualBox"Fenster der Open Source Edition
VirtualBox emuliert im Gastsystem u. a. folgende Komponenten:
•
die x86-CPU des jeweiligen Wirtssystems
•
Intel-Chipsatz 440FX (Natoma)
•
ACPI- und I/O-APIC-Unterstützung
•
VESA-kompatible Grafikkarte
•
IDE-Controller PIIX3 (82371SB), PIIX4 (82371AB) und ICH6 (82801FB)
•
Serial-ATA-Controller ICH8 (82801HB), unterstützt AHCI
•
SCSI-Controller von LSI Logic und BusLogic, SAS-Controller von LSI Logic
•
die Netzwerkkarten AMD PCnet-PCI II (Am79C970A) und PCnet-FAST III
(Am79C973), sowie Intel PRO/1000 in den Varianten MT Desktop (82540EM), T
Server (82543GC) und MT Server (82545EM)
•
virtio-Netzwerkkarte mit Paravirtualisierung
•
Bootvorgang aus dem Netzwerk mit PXE Version 2.1
•
die Soundkarten Intel AC97 und Sound Blaster 16
•
serielle Schnittstellen
•
virtuelle USB-Unterstützung
•
iSCSI-Unterstützung zu iSCSI-Servern durch das Wirtsystem ohne Emulation
18
Terminalserver 2011
6.6
AntiVir
Das Avira AntiVir Server Paket bietet umfangreiche Schutz- und Abwehrmechanismen mit denen die Homeverzeichnisse der
Abbildung 19: Avira Logo
Server kontrolliert werden können. Weiterhin verfügt Avira AntiVir über ein effizientes Management.
•
Führende Erkennung und Beseitigung von Viren und Malware.
•
AHeAD-Technologie (Advanced Heuristic Analysis and Detection) zur Erkennung
und Abwehr unbekannter oder sich schnell verändernder Angreifer
•
Rootkit-Schutz zum Auffinden und Beseitigen von Malware, die versteckt im System von Rechnern installiert wurde (Windows)
•
Echtzeitüberwachung aller Dateizugriffe durch integrierten On-Access-Scanner
(inkl. Archiv-Scanning) sowie On-Demand-Scanner für manuelle und zeitgesteuerte Suchläufe
•
Mit Prüfung von Offline VMWare Images (Windows)
•
Umfangreiche Filtermöglichkeiten und File Caching zur Erhöhung der Scan-Geschwindigkeit
•
Automatische Archiverkennung (ZIP, RAR, GZIP, ARJ, LZH, LHA, ACE etc.) durch
Smart-Detection-Technologie mit Auswahl der zu überprüfenden Archivtypen und
einstellbarer Rekursionstiefe
•
Quarantäne-Management zur sicheren Isolierung von infizierten und verdächtigen Dateien unter Windows
•
Lauffähig im 32-Bit-Mode unter Microsoft Windows Server 2003 und 2008, x64
Edition, sowie unter 64-Bit-Linux-Systemen – jeweils inkl. On-Access-Scanning
•
Extrem kleine, bandbreitenschonende Aktualisierung von Erkennungsmusterdatenbank und Programm durch inkrementelle VDF-Updates
•
Produktupdates separat konfigurierbar (Windows)
•
Automatisierbare Aktualisierung über Internet oder netzwerkweite Verteilung
•
Schneller, lückenloser Schutz durch Updates ohne Systemunterbrechung
19
Terminalserver 2011
6.7
Ubuntu LTSP
Mit dem Linux Terminal Server Projekt kann
man eine Umgebung erzeugen, die es ermöglicht Thin-Clients (meist ohne Festplatte) über
das Netzwerk zu betreiben und Dienste und
Anwendungen auf dem Server zu starten.
Abbildung 20: Ubuntu 10.04
Dadurch ergibt sich der Vorteil, dass ein Administrator nur den Hauptserver verwalten und
jedes Programm nur einmal installieren muss.
Fällt ein Client aus, wird einfach ein neuer aufgestellt und der Mitarbeiter kann sofort wieder
die Arbeit aufnehmen.
Das LTSP ist unter jeder Ubuntu-Version installierbar. Jedoch sollte man, da es sich um einen
Server handelt, einer LTS-Version (Long Time
Support), wie zum Beispiel Lucid Lynx, den
Vorzug geben.
Abbildung 21: Schaubild LTSP
6.8
NIS
Der mittlerweile zum Industriestandard gewordene Network Information
Service wurde von Sun Microsystems entwickelt, um Unix-Systeme zentral verwalten zu können. Sun Microsystems musste aus markenrechtlichen Gründen den alten Namen „Yellow Pages“ in NIS ändern, die Bezeichnung YP wird aber dennoch weiterhin oft verwendet.
NIS ist ein Verzeichnisdienst zu Verteilung von Konfigurationsdateien(z.B.
Benutzernamen und Passwörter) und basiert auf dem RPC Client/Server
System (RPC = Remote Procedure Call). Mit der Datei Makefile (Kapitel
13.15 auf Seite 77) wird festgelegt, welche Dateien in sogenannte Maps
importiert und verteilt werden. Sie wird normalerweise in der Programmierung zum Generieren bestimmter Zieldateien verwendet.
20
Terminalserver 2011
6.9
NFS
Das Network File System ermöglicht es Benutzern, über das Netzwerk
auf Dateien zuzugreifen, die sich auf einem entfernten Rechner befinden,
als wären sie auf der lokalen Festplatte gespeichert.
Das Äquivalent unter Windows nennt sich SMB. Der Unterschied liegt
darin, das bei SMB eine Nutzerauthentisierung und bei NFSV3 eine Rechnerauthentifizierung stattfindet.
NFS arbeitet auf den Netzwerkprotokollen IP und dem verbindungslosen
UDP. Erst ab der aktuellen Version 4 wurde UDP durch TCP ersetzt, welches verbindungsorientiert ist. Dies steigert die Netzwerksicherheit, da
zum Aufbau einer Verbindung nur ein Port genutzt wird und die Verbindung durch Firewalls erheblich erleichtert.
6.10
UNFS
UNFS3 ist eine „User-Space“ Implementierung der Spezifikation des NFSv3 Server. Es bietet einen Dämon für die Mount- und NFS-Protokolle,
welche von NFS-Clients für den Zugriff auf Dateien auf dem Server verwendet werden.
6.11
Dynamic Kernel Module Support
DKMS steht für Dynamic Kernel Module Support und wurde 2003 von
DELL entwickelt. Dieses Framework überwacht Linux und kontrolliert ob
zusätzliche Kernelmodule manuell installiert wurden. Wenn ein neuer
oder aktualisierter Kernel installiert wird, werden diese Module immer automatisch aktualisiert. Somit erspart man sich ein manuelles Update der
Module.
Nach einem Kernelupdate wird beim nächsten Bootvorgang durch DKMS
geprüft, ob die Module für den geladenen Kernel vorhanden sind. Ist dies
der Fall, werden die Module durch DKMS direkt gebaut.
Es ist freie Software und steht unter der GNU General Public License
(GPL) v2.
21
Terminalserver 2011
7 Projektverlauf
Für das Projekt standen uns im Zeitraum vom 07. Februar bis zum 15. April
zwei Tage pro Woche zur Verfügung. Dieses Jahr wurde der Montag und der
Dienstag von der Schule dafür ausgewählt. Als Räumlichkeiten für die Projektphase wurde uns zusammen mit der zweiten Servergruppe der Raum 216
überlassen. Mobiliar war für vier Leute nicht ausreichend vorhanden. Darum
war es unsere erste Handlung, nachdem wir mit Herrn Appenzeller eine kurze
Projektbesprechung abgehalten hatten, ausreichend Möbel für uns alle zu besorgen.
Nachdem alles zu unserer Zufriedenheit eingerichtet war, begannen wir mit
dem Umbau des Servers für die Rackmontage. Dazu mussten wir die Füße des
Gehäuses entfernen, die Montageschienen an den Seiten anbringen und den
Laufwerkskäfig um 45° drehen. Um dieses bewerkstelligen zu können war es
nötig die Strom- und Datenkabel des DVD-ROM-Laufwerks und des DiskettenLaufwerks abzuziehen und nach Käfigdrehung wieder anzuschließen. An der
Hardware des Servers war weiterhin nichts zu tun, da der Server lauffähig mit
vorinstalliertem Windows Server-Betriebssystem geliefert wurde. Um unseren
Server in Betrieb nehmen zu können, besorgten wir mit der anderen Gruppe
zusammen notwendige Peripherie wie Monitore, Mäuse und Tastaturen vom zuständigen Administrator der Schule, Herrn Linnemann. Zusätzlich nahmen wir
noch einen Switch und ein paar Netzwerkkabel mit, um ein gemeinsames, vom
Schulnetz getrenntes Netzwerk aufzubauen, in dem wir problemlos unsere Server testen konnten, ohne den Schulbetrieb zu stören. Bei Updates, dem Downloaden von Dateien aus dem Internet oder von einem der laufenden Server,
mussten wir ins Schulnetz. In dem Fall war es wichtig, auf die IP und laufenden
Dienste zu achten, um im Schulnetz keine Schäden durch doppelte IP-Adressen
oder Server-Dienste anzurichten. Nachdem wir nun die Hardware vollständig
aufgestellt und miteinander verbunden hatten, schauten wir uns, die von Herrn
Appenzeller zu Verfügung gestellte Software (CentOS 5.5, VirtualBox, VMWare
und Ubuntu 10.04 LTSP) an. Zur Kontrolle des Servers führten wir einen ersten
Systemstart aus. Da dieser erfolgreich war, entschlossen wir uns im BIOS die
RAID-Funktion abzuschalten, da wir als Vorgabe hatten, Software-RAID zu nutzen. Während der Installation von CentOS stießen wir auf das erste Problem.
Es wurden im Installationsmenü keine Festplatten zur Auswahl angeboten. Als
Erstes kam uns ein Hardwarefehler in den Sinn, den wir aber schnell wieder
verwarfen, da es Anfangs schon möglich war das bereits vorinstallierte Windows-Server Betriebssystem zu booten. Nach kurzer Überlegung schalteten wir
im BIOS die RAID-Funktion wieder ein um im RAID-Menü den Verbund der ersten und zweiten sowie der dritten und vierten Festplatte aufzulösen. Jetzt war
es dem Betriebssystem bei der Installation möglich die einzelnen Festplatten
zu erkennen. Die Hardware-RAID Funktion schalteten wir vor der Installation
wieder aus. Die Partitionsgrößen und Auswahl der Softwarepakete haben wir
22
Terminalserver 2011
nach Vorgabe von Herrn Appenzeller während der Installation vorgenommen.
Zum Ende des Tages war die Installation erfolgreich beendet und wir konnten
zum ersten Mal CentOS booten.
Am nächsten Tag installierten wir das grafische Interface für YUM, den YUM-Extender, kurz Yumex, um ein besseren Überblick über eventuell vorhandene Updates und zukünftige Installationen zu haben. Um die Updates abrufen zu können trugen wir in der Konfigurationsdatei „yum.conf“ die nötigen Zeilen für den
Proxy ein. Da der Server nun über den Proxy Zugang zum Internet hatte, starteten wir erst einmal ein komplettes Update des Servers, um zu dem Zeitpunkt
alle bekannten Fehler und Sicherheitslücken durch Bugfixes zu beheben. Dieser
Vorgang benötigte aufgrund der begrenzten Anbindung an die Fachhochschule
Wilhelmshaven, die die Internetanbindung für die Berufsbildenden Schulen
Friedenstraße Wilhelmshaven stellt, einige Zeit. Diese nutzten wir um schon
einmal Clients mit zugehöriger Peripherie zu holen und uns etwas in den Network Information Service (NIS) einzuarbeiten. Anfangs gingen wir davon aus,
dass sich Linux-Clients an dem NIS-Server anmelden sollten. Um dies zu realisieren, installierten wir auf einem der Clients die Linuxdistribution Fedora Core
14 und führten auch hier ein vollständiges Update durch. Am Ende des Tages,
nachdem das Serverupdate fertig gestellt war, konnten wir Webmin mit Yumex
herunterladen und installieren. Zusätzlich fügten wir noch das dazugehörige
Repository „webmin.repo“ (Kapitel 13.1.1 Seite 65) unter /etc/yum.repos.d/
ein.
Die darauffolgende Woche starteten wir mit dem Downloaden der AntiVir Software, dem Installieren von Samba und NIS, sowie dem Heraussuchen und Ausdrucken der jeweiligen Manuals. Anhand der Manuals, suchten wir uns die benötigten Konfigurationsdateien für den NIS-Server heraus. Wir baten Herrn
Linnemann uns die bereits vorhandenen Versionen dieser Dateien vom laufenden NIS-Server der Schule per SCP auf unseren Server zu kopieren. So konnten wir uns einen ersten Überblick über die gewünschten Einstellungen verschaffen. Die gewonnen Erkenntnisse setzten wir um, indem wir die ersten Einstellungen über das NIS-Webmin-Modul vornahmen, was wir anschließend mit
unserem Fedora-Client testeten. Nach diesen Tests fügten wir das Repository
von VirtualBox ein und installierten VirtualBox, wobei wir feststellen mussten,
dass VirtualBox die Installation von DKMS voraussetzt. Die schrittweise Erklärung von der Webseite http://wiki.centos.org war uns dabei eine große Hilfe.
Also richteten wir unsere Arbeit auf das Herunterladen und Installieren von
DKMS aus, damit eine reibungslose Installation von VirtualBox gewährleistet
werden konnte. Im Anschluss erstellten wir eine virtuelle Maschine und installierten Ubuntu 10.04 Lucid Lynx. Die benötigten LTSP-Pakete und erforderlichen Updates waren nach der Installation der nächste Schritt. Dies schien auf
den ersten Blick etwas umständlich, da die GNOME-Oberfläche von Ubuntu
sehr von unseren KDE Erfahrungen durch Fedora und CentOS abwich. Schlussendlich war es uns durch ein wenig Lesen und Suchen möglich die richtigen
23
Terminalserver 2011
Einstellungen für den Proxy systemweit vorzunehmen und die notwendigen Pakete und Updates zu starten.
Am nächsten Morgen stellten wir fest, dass die virtuelle Maschine über Nacht
abgestürzt war und sich auch nicht wieder starten lies. Nach Rücksprache mit
Herrn Appenzeller hingen wir den noch freien Speicherplatz des ersten Plattenpaares unter /opt und das zweite Plattenpaar komplett unter /home/server1
ein. In /opt installierten wir nun VirtualBox als root erneut, installierten Ubuntu
und LTSP und versuchten noch einmal das Update. Währenddessen installierten
wir die nötigen Treiber auf dem Windows-Client und luden die aktuellsten Patches und Updates herunter. Gegen Ende des Tages nutzten wir die restliche
Zeit um Samba über das dazugehörige Webminmodul vorzukonfigurieren.
Den nächsten Tag widmeten wir der AntiVir Installation. Dabei stießen wir auf
einige Probleme, denen wir erst einmal auf den Grund gehen mussten. Erst am
Ende des darauffolgenden Tages mussten wir feststellen, dass das für die On
Access Funktion von AvGuard verantwortliche Kernelmodul Dazuko nicht mit
dem Kernel von CentOS 5.5 kompatibel war, da dieser nicht modular ist und
somit das DazukoFS-Kernelmodul nicht geladen werden konnte.
Nach Zustimmung von Herrn Appenzeller starteten wir darauf am kommenden
Morgen eine Neuinstallation des Servers unter der Verwendung von CentOS
5.4. Die RAID-Verbände, auf denen /opt und /home/server1 lagen haben wir
unberührt gelassen.
Zu Beginn der neuen Woche fingen wir an YUMEX neu zu installieren und zu
konfigurieren, um das YUM Zusatzpaket „versionlock“ hinzufügen zu können.
Hiermit
lässt
sich
realisieren,
dass
Pakete,
die
in
der
„/etc/yum/pluginconf.d/versionlock.list“ stehen, bei einem Update nicht mit
einbezogen werden. Folgende Pakete trugen wir in die Datei ein:
•
kernel-2.6.18-164.el5
•
kernel-headers-2.6.18-164.el5
•
kernel-devel-2.6.18-164.el5
Dadurch stellten wir sicher, dass der Kernel bei einem Update unverändert
bleibt und das Dazuko-Kernelmodul auch in Zukunft weiterhin ohne Probleme
funktioniert. Webmin, NIS und alle vorhandenen Updates des Betriebssystems
waren als nächstes an der Reihe.
Nach der Einrichtung von NIS, versuchten wir mit dem entsprechenden Eintrag
in die Datei „exports“ den Ordner /server1 für unser Netz freizugeben. Dabei
trat ein neues Problem auf. Das standardmäßig bei CentOS installierte Kernel-NFS war nicht kompatibel zum Dazuko-Filesystem.
Als Übergangslösung riet Herr Appenzeller uns erst einmal ohne DazukoFS beziehungsweise AvGuard weiterzuarbeiten.
24
Terminalserver 2011
Eine Woche später fingen wir mit dem Konfigurieren des Automounters an.
Dies war nötig, damit bei einem Systemstart das Verzeichnis /home/server2
vom Sambaserver der anderen Projektgruppe, in dem noch ältere Userverzeichnisse hinterlegt sind, automatisch gemountet werden konnte. Nach Beendigung der Aufgabe widmeten wir uns der Konfiguration von unserem Samba
PDC (Primary Domain Controller), der für die Anmeldung von Windows-Clients
zuständig ist. Zum Testen erstellten wir einige Accounts und probierten ob wir
uns mit einem Windows-Client am Server anmelden konnten.
Am nächsten Tag konnten wir mit Hilfe von Herrn Appenzeller, der Zugriff auf
die „aktuellen“ Schulserver hat, die SSH-Schlüssel auf unseren Server kopieren, damit später im laufendem Betrieb die Kommunikation der einzelnen Server auch verschlüsselt stattfindet. Gleichzeitig erhielten wir ein Script, das zum
Erstellen der NIS-Maps und der Synchronisation mit dem NIS-Slaveserver
dient. Dieses Script fügten wir unter Webmin bei der Usererstellung ein. Zwischenzeitlich sprachen wir mit Herrn Appenzeller über unsere gefundene Alternative zu unserem NFS Problem, die Verwendung von UNFS3 (User-Space
NFS3-Server).
Nach gründlicher Prüfung von Herrn Appenzeller erhielten wir in der nächsten
Woche, das auf unseren Kernel passend kompilierte, UNFS3-Paket. Dieses haben wir dann installiert, konfiguriert und als Dienst eingerichtet. So konnten
wir das DazukoFS nutzen und den AVGuard aktivieren und konfigurieren. Um
den On-Access-Scanner zu testen nutzen wir, die von der Herstellerseite angebotenen Testviren. Im Anschluss daran richteten wir Grub beziehungsweise den
RAID-Verbund so ein, dass im Falle eines Festplattenausfalls der Server auch
von „sdb“ gebootet werden kann. Durch ein Entfernen einer Platte im laufenden Betrieb, konnten wir dieses auch testen. Der erfolgreiche Start des Servers
lieferte uns dafür den Garant. Das erneute Einbinden, der zuvor entfernten
Festplatte, konnten wir über Webmin erledigen. Zur Arbeitserleichterung für
andere Administratoren haben wir den bekannten Editor Joe installiert.
In der darauffolgenden Woche merkten wir, dass das Erzeugen und Synchronisieren der NIS-Mapfiles unter Webmin nicht richtig funktionierte. So beschäftigen wir uns an diesem Montag mit der Fehlerbehebung und Konfiguration der
NIS-Makefile.
Den Dienstag nutzten wir um VirtualBox zu installieren und eine virtuellen Maschine mit Ubuntu als LTSP-Server einzurichten. Vor Ende des Tages richteten
wir noch die dhcpd.conf von Ubuntu für den temporären DHCP-Server ein.
Jedoch schlug am nächsten Tag das Update des Ubuntu-LTSP fehlt und die virtuelle Maschine war nicht mehr bootfähig. Somit mussten wir den Ubuntu-LTSP
Server in VirtualBox neu aufsetzen. Nachdem wir ein erfolgreiches Update des
Ubuntu-LTSP Serves verzeichnen konnten, begannen wir am nächsten Tag mit
25
Terminalserver 2011
dem Herunterladen und Bauen der Client-Images, sowie dem Anpassen der
Konfigurationsdateien für LTSP.
Bei mehrfachen Tests in der folgenden Woche, haben wir festgestellt, dass der
LTSP-Server das falsche Client-Image lädt. Zur Problemeleminierung half es
den LTSP-Server upzudaten und die Client-Images nochmals aus dem Internet
zu laden. Für eine bessere Bedienung der Virtuellen Maschine haben wir noch
die Gast-Erweiterungen von VirtualBox installiert.
In der letzten Woche haben wir die Passwortdateien vom „alten“ Server erhalten, mit unseren verknüpft und die Homeverzeichnisse aller User der Schule
auf unseren Server kopiert. Im Anschluss daran installierten wir das ypbind-Paket auf dem LTSP-Server sowie im Client-Image, damit Server und Thin-Clients
auf die von NIS freigegeben MAPS und die User auf die von NFS freigegebenen
Homeverzeichnisse bei einer Anmeldung an den LTSP-Server zugreifen können.
Dabei merkten wir, dass der lock-Deamon, der für das Management der PRCVerbindungen zuständig ist, nicht von UNFS3 unterstützt wird. Somit war es
nicht möglich mit einem Thin-Client auf die Homeverzeichnisse zuzugreifen.
Deshalb wurde entschieden, UNFS3 wieder durch NFS zu ersetzen. Dies hatte
wiederum zur Folge, dass der AvGuard nicht mehr zum Einsatz kommen konnte, da er das DazukoFS auf den zu scannenden Verzeichnissen benötigt. Da
Dazuko nicht mit NFS kompatibel ist, entschied Herr Appenzeller nur mit AvScan zu bestimmten Zeiten /home/server1 zu scannen (Kapitel 8.8 ab Seite 53).
An dieser Stelle, da NFS wieder aktiv ist und Dazuko nicht mehr benutzt wird,
hätten wir CentOS 5.5 wieder installierten können. CentOS 5.4 hatten wir, wie
anfangs beschrieben, nur installiert um den modularen Kernel für Dazuko zu
erhalten.
Der Dienstag diente uns dann nur noch zum Überprüfen aller Funktionen und
der Kommunikation mit dem Sambaserver der andern Projektgruppe, sowie
dem setzen neuer Softlinks auf /misc/server2 und /misc/server3 unter /home.
Die Quotas konnten wir nicht einstellen, da die Größe bis zur Abgabe der Dokumentation nicht feststand.
Während der Osterferien kam neben der Ausarbeitung der Dokumentation
noch eine weitere Aufgabe von Herrn Appenzeller hinzu. Wir sollten, damit im
späterem Betrieb Nutzer ihre Passwörter ändern können, Usermin herunterladen, installieren und konfigurieren.
26
Terminalserver 2011
8 Administratorhandbuch
8.1
Installation CentOS 5.4
Abbildung 22: Startbildschirm nach dem Booten vom Installationsmedium
Zur Installation von CentOS die „Enter“-Taste betätigen oder warten, die
Installation startet nach kurzer Zeit selbstständig.
27
Terminalserver 2011
8.1.1
RAID anlegen
Schritt 1: Als Erstes „maßgeschneiderte Layout“ (Abbildung 23)
auswählen um die Platten mit dem Software-RAID nach eigenen
Bedürfnissen einzustellen und mit „weiter“ bestätigen.
Abbildung 23: Maßgeschneidertes Layout
Schritt 2: Beim nächsten Bildschirm (Abbildung 24) auf den RAIDButton klicken um das Fenster wie in Abbildung 25 zu bekommen.
Abbildung 24: Festplattenverwaltung
28
Terminalserver 2011
Wie auf Abbildung 25 zu sehen, steht zu diesem Zeitpunkt nur eine
Option zur Verfügung.
Abbildung 25: Raid-Optionen
Schritt 3: Nach dem Klicken des OK-Buttons im folgenden Fenster
(Abbildung 26) nur „sda“ auswählen, bei den zusätzlichen Optionen
„Feste Größe“ auswählen und 102400 MB Partitionsgröße einstellen. Zusätzlich den Haken bei „Verwendung als primäre Partition erzwingen“ setzen und mit OK bestätigen.
Abbildung 26: Einstellen der Partitionsgröße der
Bootpartition auf sda
29
Terminalserver 2011
Diesen Vorgang mit „sdc“ wiederholen. Alle anderen Einstellungen
bleiben gleich.
Schritt 4: Erneut den RAID-Button wie in Abbildung 24 betätigen
und im erscheinenden Fenster „RAID Geräte anlegen“ ausgewählt
lassen. (Abbildung 27) Mit OK bestätigen.
Abbildung 27: RAID Gerät anlegen md0
Schritt 5: Im nächsten Fenster (Abbildung 28) folgende Einstellungen vornehmen:
– Einhängepunkt:
/
– Dateisystemtyp:
ext3
– RAID-Gerät:
md0
– RAID-Bestandteile:
– sda1
– sdc1
Wieder mit OK bestätigen.
30
Terminalserver 2011
Abbildung 28: Parameter für md0
Schritt 6: Wiederholen sie Schritt 2 bis 5 mit folgenden Änderungen:
– Größe der Partition ca. 36 Gigabyte anstatt ca. 100 Gigabyte
(Abbildung 29)
– KEINEN Haken bei „Verwendung als primäre Partition erzwingen“ (Abbildung 29)
– swap statt ext3 (Einhängepunkt ist dadurch nicht mehr auswählbar (Abbildung 31)
– md1 statt md0 (Abbildung 31)
Abbildung 29: Einstellen der Partitionsgröße des
swap auf sda
31
Terminalserver 2011
Abbildung 30: RAID Gerät anlegen md1
Abbildung 31: Parameter für md1
Schritt 7: Schritt 6 mit folgenden Änderungen wiederholen:
– Keine feste Größe „Bis zur maximal erlaubten Größe ausfüllen“ (Abbildung 32)
– Einhängepunkt: /opt (Abbildung 33)
– md2 statt md1 (Abbildung 34)
32
Terminalserver 2011
Abbildung 32: Einstellen der Partitionsgröße für /opt
Abbildung 33: RAID Gerät anlegen md2
Abbildung 34: Parameter für md2
Schritt 8: Schritt 7 mit folgenden Änderungen wiederholen:
– sdb statt sda und sdd statt sdc (Abbildung 35)
– Einhängepunkt: /home/server1 (Abbildung 36)
– md3 statt md2 (Abbildung 36)
33
Terminalserver 2011
Abbildung 35: Einstellen der Partitionsgröße für
/home/server1
Abbildung 36: Parameter für md3
Wenn alle Schritte ordnungsgemäß befolgt wurden, sollte das Ergebnis folgendermaßen aussehen:
Abbildung 37: Partitionstabelle 1
34
Terminalserver 2011
Abbildung 38: Partitionstabelle 2
Die Partitionsgrößen sowie Anfangs- und Endpunkte können aufgrund der exakten Größe der Platte ein wenig variieren.
35
Terminalserver 2011
8.1.2
Weitere Einstellungen
Schritt 9:
Alles Weitere unverändert lassen.
Schritt 10: Netzwerkkonfiguration:
– Manual configuration:
– IP Adress:
10.60.0.2
– Prefix (Netmask):
255.255.0.0 bzw. 16
– Enable Ipv6 support deaktivieren
Abbildung 39: Netzwerkkonfiguration 1
Abbildung 40: Netzwerkkonfiguration 2
36
Terminalserver 2011
Schritt 11: KDE statt GNOME auswählen
Nun wird die Abhängigkeitsüberprüfung durchgeführt
und
die Partitionen formatiert.
8.2
Virtuelle Netzwerkkarte
Um unter Webmin die virtuelle Netzwerkkarte einzurichten gehen sie wie
folgt vor:
Netzwerk → Netzwerkkonfiguration → Netzwerkschnittstellen → „Schnittstellen die beim Booten aktiviert werden“, eth0 anklicken, rechts unten
"virtuelle Schnittstelle hinzufügen" auswählen und die IP-Adresse
10.62.0.2 so wie die Netzmaske 255.255.0.0 eintragen.
37
Terminalserver 2011
8.3
Installation und Konfiguration
Bevor mit den Installationen begonnen werden kann, muss der Proxy in
der Datei /etc/yum.conf wie im Kapitel 13.9 auf Seite 73 eingetragen
werden.
8.3.1
Yumex
•
Terminal öffnen
•
als root den Befehl yum install yumex ausführen
•
yumex öffnen und das Plugin „versionlock“ installieren
8.3.1.1
versionlock
•
Als root im Terminal rpm -qa | grep kernel >
/etc/yum/pluginconf.d/versionlock.list ausführen
•
Eintrag muss wie folgt sein:
◦ kernel-2.6.18-164.el5
◦ kernel-2.6.18-164.el5
◦ kernel-devel-2.6.18-164.el5
8.3.2
webmin
•
webmin.repo in /etc/yum.repos.d erzeugen
•
nach Vorlage Kapitel 13.1.1 auf Seite 65
•
als root im Terminal den Befehl
yum install --nogpgcheck webmin ausführen
Webmin ist nun in jedem Browser unter http://10.60.0.2:10000 erreichbar. (Abbildung 41)
Webmin über die URL öffnen und Sicherheitszertifikat akzeptieren.
38
Terminalserver 2011
Abbildung 41: Webminlogin SSL Hinweis
„Ich kenne das Risiko“ aufklappen und die Verbindung als Ausnahme hinzufügen (Abbildung 42).
Abbildung 42: Sicherheitszertifizierung
Im nächsten Fenster (Abbildung 43) die Sicherheits-Ausnahmeregel
bestätigen.
39
Terminalserver 2011
Abbildung 43: Sicherheits-Ausnahmeregel
Mit Benutzernamen und Passwort anmelden. (Abbildung 44)
Abbildung 44: Webminlogin Anmelden
Nach erfolgreicher Anmeldung sieht man die Startseite von Webmin
mit einer kurzgefassten Systemübersicht. (Abbildung 45)
40
Terminalserver 2011
Abbildung 45: Webmin Startseite
Es empfiehlt sich Webmin auf Deutsch einzustellen, da die weiteren
Abbildungen des Handbuches in dieser Sprache dargestellt sind.
Dies ist unter Webmin → „Change Language and Theme“ und Web min → „Webmin Configuration“ → „Language“ einzustellen.
8.3.3
Usermin
Dank des zuvor installierten Webmin-Repositories und importierten
Webmin-Keys lässt sich Usermin sehr einfach über den Befehl yum
install usermin installieren.
Unter Webmin Userminkonfiguration → verfügbare Module → nur
die Option „Passwort ändern“ ausgewählt lassen. Dann Speichern
und auf der vorherigen Seite Usermin starten.
41
Terminalserver 2011
8.3.4
Benutzer und Gruppen
Unter System → Benutzer und Gruppen die Modulkonfiguration öff nen und wie auf Abbildung 46 einstellen
Abbildung 46: Modulkonfiguration: Benutzer und Gruppen
Zusätzlich bei dem Punkt „Nach Änderungen durchführen“ das
Script /usr/local/sbin/YPSYNC (Kapitel 13.21 auf Seite 81) hinzufügen
8.3.5
GRUB-Boot-Konfiguration
Unter Hardware → GRUB-Boot-Konfiguration eine neue Bootoption
hinzufügen. Einstellungen vom existierenden Eintrag übernehmen
und folgendes abändern (Abbildung 47):
•
Boot-Image-Partition SATA Gerät C Partition 1
•
Pfad zum Kernel und Initiale Ramdisk-Datei (hd2,0) statt
(hd0,0)
Alternativ dazu kann auch die Datei /etc/grub.conf nach Kapitel
13.12 Seite 74 geändert werden.
42
Terminalserver 2011
Abbildung 47: Eine neue Boot-Option hinzufügen
8.3.6
joe
•
8.3.7
Als root im Terminal den Befehl yum install joe ausführen
NFS
Unter Netzwerk → NFS-Exporte einen neuen Export erstellen (Ab bildung 48). Alternativ ist dies auch möglich über die Datei /etc/exports (Kapitel 13.11 Seite 74).
Abbildung 48: NFS-Exporte
43
Terminalserver 2011
8.3.8
Automounts
Die Datei /etc/auto.master wie im Kapitel 13.2 auf Seite 66 und die
Datei /etc/auto.misc wie im Kapitel 13.3 auf Seite 66 abändern.
8.3.9
Softlinks
Geben sie die Befehle
ln -s /misc/server2 /home/server2 und
ln -s /misc/server3 /home/server3
im Terminal als root ein.
8.3.10
NIS
Um den Network Information Service zu installieren, führen sie als
root im Terminal den Befehl yum install ypserv sowie yum install
yp-tools aus.
Zur Konfiguration des Network Information Service befolgen sie folgenden Schritte:
•
yp.conf wie in Kapitel 13.8 Seite 73 ändern
•
/var/yp/Makefile wie in Kapitel 13.15 Seite 77 ändern
•
Datei /var/yp/securenets wie in Kapitel 13.16 Seite 78 ändern
•
/etc/ypserv.conf wie in Kapitel 13.17 Seite 78 ändern
•
im Terminal /etc/init.d/ypserv start als root ausführen um
den Server-Dienst zu starten
•
im Terminal als root make -C /var/yp ausführen
44
Terminalserver 2011
In Webmin sollte dann alles wie auf den folgenden Bildern aussehen.
Abbildung 49: NIS-Client
Abbildung 50: NIS Client Services
45
Terminalserver 2011
Abbildung 51: NIS Server
Abbildung 52: NIS Server Security
46
Terminalserver 2011
8.4
Samba
Mit yum install samba Samba und mit yum install samba-swat SWAT installieren.
Ändern sie die Datei /etc/samba/smb.conf, wie im Kapitel 13.6 auf Seite
72 zu sehen, ab.
Beim Öffnen des Samba-Moduls in Webmin sollte es dann wie folgt aussehen:
Abbildung 53: Webmin-SAMBA-Modul
Nun klicken sie auf den Button „SWAT“ und ändern dort unter dem Menüpunkt „GLOBALS“ den Eintrag bei passdb backend in „smbpasswd“ um
und speichern die Änderung mit dem Button „Commit Changes“ ab (Abbildung 54).
47
Terminalserver 2011
Abbildung 54: Samba-SWAT-Webminmodul
Des Weiteren sind unter „Automatische Unix und Samba Benutzer Synchronisation konfigurieren“ (Button siehe Abbildung 53) die ersten drei
Optionen auszuwählen.
Abbildung 55: Samba Benutzer Synchronisation
48
Terminalserver 2011
8.5
Avira AntiVir
Vor der Installation von AntiVir stellen sie sicher, dass sie in Besitz einer
gültigen Lizenz-Datei sind. Laden sie das Paket antiVir-server-prof-<version>.tar.gz von http://www.avira.com herunter und entpacken es als
root im Terminal mit dem Befehl
tar -xzvf antivir-server-prof-<version>.tar.gz.
Um nun die Installation zu starten wechseln sie in das entpackte Verzeichnis und führen in der Kommandozeile den Befehl ./install aus.
Während der Installation den Anweisungen bzw. Abfragen auf dem Monitor folgen.
Hierbei ist zu beachten, dass in unserem Fall DAZUKO nicht mitinstalliert
wird.
Nähere Informationen zur Installation finden sie im Avira AntiVir Handbuch auf der Seite http://www.avira.com/de/support-download-aviraantivir-server.
Anschließend ändern sie die Datei /etc/avira/avscan.conf wie im Kapitel
13.5 Seite 70. Der Übersichtlichkeit halber sind in dem Kapitel die Erklärungen in der Datei entfernt worden.
49
Terminalserver 2011
8.6
Virtualbox
Vor der Installation von Virtualbox müssen sie DKMS installieren. Führen
sie dazu folgende Befehle aus:
•
wget
http://packages.sw.be/rpmforge-release/rpmforge-release0.5.2-2.el5.rf.x86_64.rpm
•
rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt
•
rpm -K rpmforge-release-0.5.2-2.el5.rf.*.rpm
•
rpm -i rpmforge-release-0.5.2-2.el5.rf.*.rpm
•
yum install htop
•
yum --enablerepo rpmforge install dkms
Um Virtualbox zu installieren gehen sie wie folgt vor:
Wechseln sie in das Verzeichnis /etc/yum.repos.d/ und führen sie folgende Befehle aus:
•
wget
http://download.virtualbox.org/virtualbox/rpm/rhel/virtualbox.repo
•
yum install VirtualBox-3.2
•
usermod -G vboxusers root
Starten sie Virtualbox über:
Betriebssystemmenü → Alle Programme → System → Oracle VM Virtual Box
Unter Datei → Globale Einstellungen → Allgemein, die voreingestellten
Pfade von /root/.VirtualBox auf /opt/virtualbox einstellen. Die Unterordner HardDisks und Machines bleiben bestehen.
50
Terminalserver 2011
8.7
Ubuntu-LTSP
Besorgen sie sich das Image http://oldreleases.ubuntu.com/releases/lucid/ubuntu-10.04-alternate-amd64.iso.
Öffnen sie Oracle VM VirtualBox und erstellen sie eine neue virtuelle Maschine, vergeben sie als Name ltsp_ubuntu. Speichergröße auf 8GB einstellen. Im nächsten Fenster eine neue Festplatte erstellen, dynamisch
wachsendes Medium, 100GB. Der Ort bleibt unverändert. Markieren sie
die virtuelle Maschine und wählen sie die Option „Ändern“. Unter System
→ Prozessor wählen sie 4 CPUs aus. Unter Anzeige den Grafikspeicher
auf 128 MB einstellen. Beim Unterpunkt Massenspeicher markieren sie
das leere CD-Rom unter IDE-Controller und klicken am rechten Bildschirmrand auf das kleine CD-Symbol. Hier wählen sie den Ort ihres zuvor heruntergeladenen Ubuntu 10.04 Images. Unter Netzwerk → Adapter
1 im Drop-Down-Menü von NAT auf Netzwerkbrücke wechseln. Nun das
Fenster mit OK schließen und anschließend die virtuelle Maschine starten.
Beim Booten von CD/DVD „F4“ drücken und den Menüpunkt „LTSP Server
installieren“ auswählen. Nun den Anweisungen während der Installation
folgen.
Abbildung 56: Ubuntuinstallation
51
Terminalserver 2011
Die Netzwerkeinstellungen werden bei der Installation manuell vorgenommen. Dabei nutzen sie folgende Einstellungen:
•
IP: 10.60.0.25
•
Netzmaske: 255.255.0.0
•
Gateway: 10.60.0.1
•
DNS-Server: 10.60.0.1
•
Rechnername: ubuntu-ltsp
Gegen Ende der Installation wird das Client-Image für die verwendete
Rechner-Architektur von der CD/DVD erzeugt. Nach der Komprimierung
des Images ist die Installation beendet und der Rechner startet neu. Führen sie jetzt ein komplettes Update durch. Da für die Verwendung der Clients eine i386 Architektur benötigt wird, muss das dazugehörige Client-Image heruntergeladen und gebaut werde. Nutzen sie dafür den Befehl
sudo ltsp-build-client --arch 386.
Nach dem Erzeugen muss das Client-Image für die Verwendung von NIS
angepasst werden.
Im Terminal die Datei /etc/ltsp/dhcpd.conf wie in Kapitel 13.20 auf Seite
81 ändern.
Im Terminal den Befehl sudo chroot /opt/ltsp/i386 apt-get ypbind ausführen.
Die Datei /opt/ltsp/i368/nsswitch wie in Kapitel 13.19 auf Seite 80 anpassen und in den Dateien
•
/opt/ltstp/i386/etc/defaultdomain bbsf
•
/opt/ltsp/i368/etc/yp.conf ypserver 10.60.0.2
eintragen.
Nachdem die Einstellungen vorgenommen sind können sie nun mittels
sudo ltsp-update-client das Client-Image aktualisieren.
52
Terminalserver 2011
8.8
Cron-Aufträge
In Webmin unter System → Geplante Aufträge (Cron) folgende neue Auf träge erstellen.
rsync -a -q -e ssh /etc/samba/smbpasswd 10.60.0.30:/etc/samba/smbpasswd
Abbildung 57: Cron-Auftrag rsync smbpasswd
stündlich
avscan -s /home/server1
Abbildung 58: Cron-Auftrag avscan stündlich
Montags bis Freitags 6,8,10,12,14,16,18,20 Uhr
53
Terminalserver 2011
avscan –scan-mode=all –detecht-prefixes=alltypes -s –scan-inarchive /home/server1
Abbildung 59: Cron-Auftrag avscan täglich scan all
täglich 23 Uhr
rsync -a -q -e ssh /home/server1/ 10.60.0.30/opt/backup_home_server1
Abbildung 60: Cron-Auftrag rsync /home/server1 auf den samba2011
täglich 22 Uhr
54
Terminalserver 2011
8.9
RAID Wiederherstellung
Im Falle eines Festplattenausfalls ist es möglich im laufenden Betrieb unter Webmin die defekte Festplatte zu erkennen und sogleich auszutauschen.
Abbildung 61: Festplattenausfall unter Webmin
Wie in Abbildung 61 zu sehen, ist eine Festplatte als defekt gemeldet
worden.
Über den Button „Partition hinzufügen“ können sie eine neue Festplatte
auswählen und in den RAID-Verbund einfügen. In der Abbildung 62 sehen sie das neue funktionstüchtige RAID.
Abbildung 62: Funktionstüchtiger RAID-Verbund
55
Terminalserver 2011
Zur Kontrolle sieht man in Abbildung das Überspielen der Daten auf die neue
Festplatte.
Abbildung 63: Datenwiederherstellung
56
Terminalserver 2011
9 Fazit
Durch die zehnwöchige Projektphase haben wir noch fundiertere Kenntnisse im
Bereich Administration und Serverbetrieb erlangt. Anfangs waren wir der Meinung, das wir schon viel über das Thema wussten, doch hat sich herausgestellt, dass wir bislang noch nicht so tief in der Materie waren wie wir dachten.
Wir haben aber dadurch auch festgestellt, dass wir in der Lage sind uns in
neue Themenbereiche schnell einzufinden. Dank der Hilfe von Herrn Appenzeller war es uns möglich einige Probleme die teilweise selbst verschuldet, teilweise Inkompatibilität von Software waren, relativ zügig zu beseitigen. Wir haben
gelernt in Zukunft intensivere Vorbereitungen zu Beginn eines Projekts zu treffen.
Die Teamarbeit hat bei uns, wie auch schon vor der Schulzeit, problemlos funktioniert. Es war kein Problem die Arbeit immer gut untereinander aufzuteilen.
Abschließend möchten wir sagen das uns das Projekt unseren Wissenshorizont
in jeglicher Hinsicht erweitert hat, seien es die Kenntnisse im Umgang mit
Linux oder die Koordination der Teamarbeit.
57
Terminalserver 2011
10 Quellverzeichnis
•
http://www.sdtimes.com
•
http://www.sdtimes.com
•
http://www.willemer.de
•
http://www.freebsd.org
•
http://www.wikipedia.de
•
http://www.samba.org
•
http://ubuntuusers.de
•
http://linux-nis.org
•
http://selflinux.org
•
http://www.avira.com
•
http://sourceforge.net
•
http://centos.org
•
http://www.ubuntu.com
•
http://www.ltsp.org
•
http://www.webmin.com
•
http://www.virtualbox.org
•
http://www.dkms.de
58
Terminalserver 2011
11 Abbildungsverzeichnis
Abbildung 1: Angelo König ................................................................................................................6
Abbildung 2: Florian Frank..................................................................................................................6
Abbildung 3: Das Servergehäuse.......................................................................................................10
Abbildung 4: Rackeinbauschinen.......................................................................................................11
Abbildung 5: Das Mainboard.............................................................................................................11
Abbildung 6: „Intel XEON inside“-Logo...........................................................................................12
Abbildung 7: 8 GB Ram-Riegel.........................................................................................................12
Abbildung 8: 4GB Ram-Riegel..........................................................................................................13
Abbildung 9: Die SATA-Festplatte.....................................................................................................13
Abbildung 10: Das DVD-ROM..........................................................................................................14
Abbildung 11: Das Diskettenlaufwerk...............................................................................................14
Abbildung 12: Flachbandleitung des Diskettenlaufwerks..................................................................15
Abbildung 13: Festplattenanschlussleitung........................................................................................15
Abbildung 14: CentOS Logo..............................................................................................................16
Abbildung 15: Webmin Logo.............................................................................................................16
Abbildung 16: Usermin Logo.............................................................................................................17
Abbildung 17: Samba Logo................................................................................................................17
Abbildung 18: "About VirtualBox"-Fenster der Open Source Edition..............................................18
Abbildung 19: Avira Logo..................................................................................................................19
Abbildung 20: Ubuntu 10.04..............................................................................................................20
Abbildung 21: Schaubild LTSP..........................................................................................................20
Abbildung 22: Startbildschirm nach dem Booten vom Installationsmedium....................................27
Abbildung 23: Maßgeschneidertes Layout.........................................................................................28
Abbildung 24: Festplattenverwaltung................................................................................................28
Abbildung 25: Raid-Optionen............................................................................................................29
Abbildung 26: Einstellen der Partitionsgröße der Bootpartition auf sda...........................................29
Abbildung 27: RAID Gerät anlegen md0...........................................................................................30
Abbildung 28: Parameter für md0......................................................................................................31
Abbildung 29: Einstellen der Partitionsgröße des swap auf sda........................................................31
Abbildung 30: RAID Gerät anlegen md1...........................................................................................32
Abbildung 31: Parameter für md1......................................................................................................32
Abbildung 32: Einstellen der Partitionsgröße für /opt.......................................................................33
Abbildung 33: RAID Gerät anlegen md2...........................................................................................33
Abbildung 34: Parameter für md2......................................................................................................33
Abbildung 35: Einstellen der Partitionsgröße für /home/server1.......................................................34
Abbildung 36: Parameter für md3......................................................................................................34
Abbildung 37: Partitionstabelle 1.......................................................................................................34
Abbildung 38: Partitionstabelle 2.......................................................................................................35
Abbildung 39: Netzwerkkonfiguration 1............................................................................................36
Abbildung 40: Netzwerkkonfiguration 2............................................................................................36
Abbildung 41: Webminlogin SSL Hinweis........................................................................................39
Abbildung 42: Sicherheitszertifizierung.............................................................................................39
Abbildung 43: Sicherheits-Ausnahmeregel .......................................................................................40
59
Terminalserver 2011
Abbildung 44: Webminlogin Anmelden.............................................................................................40
Abbildung 45: Webmin Startseite.......................................................................................................41
Abbildung 46: Modulkonfiguration: Benutzer und Gruppen.............................................................42
Abbildung 47: Eine neue Boot-Option hinzufügen............................................................................43
Abbildung 48: NFS-Exporte...............................................................................................................43
Abbildung 49: NIS-Client..................................................................................................................45
Abbildung 50: NIS Client Services....................................................................................................45
Abbildung 51: NIS Server..................................................................................................................46
Abbildung 52: NIS Server Security....................................................................................................46
Abbildung 53: Webmin-SAMBA-Modul...........................................................................................47
Abbildung 54: Samba-SWAT-Webminmodul.....................................................................................48
Abbildung 55: Samba Benutzer Synchronisation...............................................................................48
Abbildung 56: Ubuntuinstallation......................................................................................................51
Abbildung 57: Cron-Auftrag rsync smbpasswd.................................................................................53
Abbildung 58: Cron-Auftrag avscan stündlich...................................................................................53
Abbildung 59: Cron-Auftrag avscan täglich scan all.........................................................................54
Abbildung 60: Cron-Auftrag rsync /home/server1 auf den samba2011.............................................54
Abbildung 61: Festplattenausfall unter Webmin................................................................................55
Abbildung 62: Funktionstüchtiger RAID-Verbund...........................................................................55
Abbildung 63: Datenwiederherstellung..............................................................................................56
60
Terminalserver 2011
12 Projekttagebuch
07.02.2011:
•
Organistorische Tätigkeiten
•
Einrichten des Raumes: Besorgen und Umstellen von Tischen und Stühlen um mit 4 Leuten vernünftig arbeiten zu können.
•
Umbau der Server auf Rackmontage
•
Monitore, Mäuse und Tastaturen für die Server besorgt
•
Sichtung der bereitgestellten Software
•
Erster Start des Servers, Kontrolle der Komponenten
•
Erste Einstellungen im BIOS
•
Installation von CentOS 5.5
08.02.2011
•
Clients mit zugehöriger Peripherie von Herrn Linnemann geholt
•
Update CentOS 5.5
•
Einarbeitung NIS
•
Download und Installation von Webmin
14.02.2011
•
Download AntiVir und Installation von NIS und Samba
•
benötigte Konfigurationsdateien vom alten Server von Herrn Linnemann
per SCP auf unseren schicken lassen
•
dkms installiert
•
Virtualbox von CD installiert
•
Ubuntu als virtuelle Maschine installiert mit anschließendem Update und
Installation von LTSP
61
Terminalserver 2011
15.02.2011
•
frei gelassenen Festplattenplatz als Software-Raid, unter /opt und
/home/server1 eingebunden
•
VirtualBox als Admin installiert
•
virtuelle Festplatte für Ubuntu-LTSP unter /opt angelegt
•
Ubuntu installiert, upgedatet und LTSP installiert
•
Windows-Client upgedatet
•
Samba konfiguriert
21.02.2011
•
AntiVir installiert
22.02.2011
•
DAZUKOFS nicht kompatibel mit Kernel von CentOS 5.5
23.02.2011
•
Neuinstallation von CentOS 5.4
28.02.2011
•
Installation Webmin und NIS
01.03.2011
•
Einrichten von NIS
•
Probleme mit NFS, nicht kompatibel zu DAZUKOFS
07.03.2011
•
Automount konfiguriert
•
Samba PDC konfiguriert
62
Terminalserver 2011
08.03.2011
•
SSH-Schlüssel vom alten Server geholt
•
Script für „nach User erstellen/ändern“ bekommen und eingefügt
•
alternative zu NFS gefunden
14.03.2011
•
UNFS installiert und als Dienst eingerichtet und mit DAZUKOFS getestet
15.03.2011
•
Mit Testviren probiert ob AntiVir funktioniert
•
RAID bzw. GRUB eingerichtet damit auch von sdb gebootet werden kann
•
JOE installiert
•
RAID-Test: sdd im laufenden Betrieb entfernt und mit Webmin wieder
eingebunden
21.03.2011
•
Konfiguration der NIS-Makefile
22.03.2011
•
Installation von VirtualBox
•
Ubuntu 10.04 Lucid Lynx als LTSP-Server installiert
•
dhcpd.conf von Ubuntu für temporären DNS-Server eingerichtet
28.03.2011
•
Update von Ubuntu fehlgeschlagen, nicht mehr bootbar
•
Erneute Installation von Ubuntu 10.04 als VM
29.03.2011
•
Herunterladen und Bauen der Clientimages
•
Anpassung der Config-Files für LTSP
63
Terminalserver 2011
04.04.2011
•
Probleme mit LTSP
05.04.2011
•
Problemlösung: Update des LTSP-Server
•
Erneutes Herunterladen und Bauen der Client-Images
•
Gast-Erweiterungen in der VM Ubuntu installiert
11.04.2011
•
Passwortdateien vom alten Server erhalten und mit unseren verknüpft
•
HOME-Verzeichnisse vom alten Server auf unseren transferiert
•
Den Ubuntu-LTSP-Server als NIS-Client eingerichtet
12.04.2011
•
Softlinks auf /misc/server2 und /misc/server3 in /home angelegt
18.04.2011 – 01.05.2011 (Osterferien)
•
Usermin heruntergeladen, installiert und konfiguriert
•
Ausarbeitung der Dokumentation
64
Terminalserver 2011
13 Konfigurationsdateien
13.1
Repositories
13.1.1
webmin.repo
[Webmin]
name=Webmin Distribution Neutral
#baseurl=http://download.webmin.com/download/yum
mirrorlist=http://download.webmin.com/download/yum/mirrorlist
enabled=1
13.1.2
sernet-samba.repo
[sernet-samba]
name=SerNet Samba Team packages (RedHat Enterprise Linux 5)
type=rpm-md
baseurl=http://ftp.sernet.de/pub/samba/3.5/rhel/5
enabled=1
gpgcheck=0
13.1.3
virtualbox.repo
[virtualbox]
name=RHEL/CentOS-$releasever / $basearch – VirtualBox
baseurl=http://download.virtualbox.org/virtualbox/rpm/rhel/$releasever/
$basearch
enabled=1
gpgcheck=1
gpgkey=http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc
65
Terminalserver 2011
13.2
auto.master
#
# $Id: auto.master,v 1.4 2005/01/04 14:36:54 raven Exp $
#
# Sample auto.master file
# This is an automounter map and it has the following format
# key [ -mount-options-separated-by-comma ] location
# For details of the format look at autofs(5).
#
/misc
/etc/auto.misc -t=2
#/home
/etc/auto.home
#
# NOTE: mounts done from a hosts map will be mounted with the
#
"nosuid" and "nodev" options unless the "suid" and "dev"
#
options are explicitly given.
#
/net -hosts
#
# Include central master map if it can be found using
# nsswitch sources.
#
# Note that if there are entries for /net or /misc (as
# above) in the included master map any keys that are the
# same will not be seen as the first read key seen takes
# precedence.
#
+auto.master
13.3
#
#
#
#
#
cd
auto.misc
$Id: auto.misc,v 1.2 2003/09/29 08:22:35 raven Exp $
This is an automounter map and it has the following format
key [ -mount-options-separated-by-comma ] location
Details may be found in the autofs(5) manpage
-fstype=iso9660,ro,nosuid,nodev :/dev/cdrom
# the following entries are samples to pique your imagination
#linux
-ro,soft,intr
ftp.example.org:/pub/linux
#boot
-fstype=ext2
:/dev/hda1
#floppy
-fstype=auto
:/dev/fd0
#floppy
-fstype=ext2
:/dev/fd0
#e2floppy
-fstype=ext2
:/dev/fd0
#jaz
-fstype=ext2
:/dev/sdc1
#removable
-fstype=ext2
:/dev/hdd
server2
-fstype=nfs
10.60.0.1:/home/server2
server3
-fstype=nfs
10.60.0.30:/home/server3
66
Terminalserver 2011
13.4
avguard.conf
#
# AVIRA Guard configuration file
#
# OnAccessManagement [yes|no|auto]
# Default: OnAccessManagement auto
# NumDaemons [3-20]
# Default: NumDaemons 3
NumDaemons 10
# RepairConcerningFiles
RepairConcerningFiles
# AlertAction [none|ren|del|quarantine]
# Default: AlertAction none
AlertAction delete
# QuarantineDirectory [path]
QuarantineDirectory /home/quarantine
# AccessMask [int]
# Default: AccessMask 3
# IncludePath [path]
# Default: IncludePath NONE
# ExcludePath [path]
# Default: ExcludePath NONE
# ExcludePattern [regex]
# Default: ExcludePattern NONE
# ExcludeExt [list of file suffixes]
# Default: ExcludeExt NONE
# TemporaryDirectory [path]
# Default: TemporaryDirectory /tmp
TemporaryDirectory /tmp
# ScanMode [all|smart|extlist]
ScanMode all
# ArchiveScan [yes|no]
# Default: ArchiveScan yes
ArchiveScan yes
# MailboxScan [yes|no]
# Default: MailboxScan yes
MailboxScan yes
# ArchiveMaxSize [bytes|KB|MB|GB]
67
Terminalserver 2011
# Default: ArchiveMaxSize 1GB
# ArchiveMaxSizeAction [ignore|warn|block|alert]
# Default: ArchiveMaxSizeAction block
# ArchiveMaxRecursion [int]
# Default: ArchiveMaxRecursion 20
# ArchiveMaxRecursionAction [ignore|warn|block|alert]
# Default: ArchiveMaxRecursionAction block
# ArchiveMaxRatio [int]
# Default: ArchiveMaxRatio 150
# ArchiveMaxRatioAction [ignore|warn|block|alert]
# Default: ArchiveMaxRatioAction block
# ArchiveMaxCount [int]
# Default: ArchiveMaxCount 0
# ArchiveMaxCountAction [ignore|warn|block|alert]
# Default: ArchiveMaxCountAction block
# ArchiveBombAction [ignore|warn|block|alert]
# Default: ArchiveBombAction block
# ScanIncompleteAction [ignore|warn|block|alert]
# Default: ScanIncompleteAction warn
# ArchiveEncryptedAction [ignore|warn|block|alert]
# Default: ArchiveEncryptedAction warn
# ArchiveMultiVolumeAction [ignore|warn|block|alert]
# Default: ArchiveMultiVolumeAction warn
# ArchiveUnsupportedAction [ignore|warn|block|alert]
# Default: ArchiveUnsupportedAction warn
# ArchiveHeaderMalformedAction [ignore|warn|block|alert]
# Default: ArchiveHeaderMalformedAction warn
# TaggedSuspiciousAction [ignore|warn|block|alert]
# Default: TaggedSuspiciousAction warn
# ArchiveProcErrorAction [ignore|warn|block|alert]
# Default: ArchiveProcErrorAction warn
# MaxReportsPerFile [int]
# Default: MaxReportsPerFile
100
# SendSNMPTraps [yes|no]
68
Terminalserver 2011
# Default: SendSNMPTraps no
# SNMPVerbosityLevel [notice|information|warning|error|alert|snmp]
# Default: SNMPVerbosityLevel snmp
# SNMPRecipient [hostname/ip-address]
# Default: SNMPRecipient localhost
#
#
#
#
ExternalProgram [command arguments]
Example:
ExternalProgram /bin/sh /usr/lib/AntiVir/guard/popup_message.sh [%Sn] %p
Default: ExternalProgram NONE
# EmailTo [emailaddress]
# Default: EmailTo NONE
EmailTo root@localhost
# SuppressNotificationBelow scanner [notice|information|warning|error|alert]
# Default: SuppressNotificationBelow scanner warning
# LogFile [path]
LogFile /var/log/avguard.log
# SyslogFacility [facility]
# Default: SyslogFacility user
# SyslogPriority [priority]
# Default: SyslogPriority notice
# DetectPrefixes [spec]
DetectPrefixes adspy=yes appl=no bdc=yes dial=yes game=no hiddenext=yes joke=no
pck=no phish=yes spr=no
# HeuristicLevel [0-3]
# Default: HeuristicsLevel 1
# HeuristicsMacro [yes|no]
# Default: HeuristicsMacro yes
# GuiSupport [yes|no]
GuiSupport yes
# GuiCAFile [certificate_auth_path]
GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem
# GuiCertFile [certificate_path]
GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem
# GuiCertPass [password]
GuiCertPass antiVir_default
# ActiveLockFile [path]
69
Terminalserver 2011
# Example:
# ActiveLockFile /var/lock/LCK..avguard
# Default: ActiveLockFile NONE
13.5
avscan.conf
# AVIRA avscan configuration file
#
# BatchMode [yes|no]
# By default, BatchMode is disabled.
# BatchMode no
# RepairConcerningFiles
# By default, repairing is not enabled.
# RepairConcerningFiles
# AlertAction [none|ren|del|quarantine]
# Default: AlertAction none
# QuarantineDirectory [path]
QuarantineDirectory /home/quarantine
# ExcludePattern [regex]
# Default: ExcludePattern NONE
# ExcludeExt [list of file suffixes]
# Default: ExcludeExt NONE
# FollowSymlink [yes|no]
# Default: FollowSymlink yes
# TemporaryDirectory [path]
# Default: TemporaryDirectory /tmp
# ScanMode [all|smart|extlist]
# Default: ScanMode smart
# ArchiveScan [yes|no]
# Default: ArchiveScan yes
# MailboxScan [yes|no]
# Default: MailboxScan yes
# ArchiveMaxSize [bytes|KB|MB|GB]
# Default: ArchiveMaxSize 1GB
# ArchiveMaxRecursion [int]
# Default: ArchiveMaxRecursion 20
# ArchiveMaxRatio [int]
70
Terminalserver 2011
# Default: ArchiveMaxRatio 150
# ArchiveMaxCount [int]
# Default: ArchiveMaxCount 0
# MaxReportsPerFile [int]
# Default: MaxReportsPerFile 100
# SendSNMPTraps [yes|no]
# Default: SendSNMPTraps no
# SNMPVerbosityLevel [notice|information|warning|error|alert|snmp]
# Default: SNMPVerbosityLevel snmp
# SNMPRecipient [hostname/ip-address]
# Default: SNMPRecipient localhost
#
#
#
#
ExternalProgram [command arguments]
Example:
ExternalProgram /bin/sh /usr/lib/AntiVir/guard/popup_message.sh [%Sn] %p
Default: ExternalProgram NONE
#
#
#
#
LogFile [path]
Example:
LogFile /tmp/avscan.log
Default: LogFile NONE
# SyslogFacility [facility]
# Default: SyslogFacility user
# SyslogPriority [priority]
# Default: SyslogPriority notice
# DetectPrefixes [spec]
DetectPrefixes adspy=yes appl=no bdc=yes dial=yes game=no hiddenext=yes joke=no
pck=no phish=yes spr=no
# HeuristicLevel [0-3]
# Default: HeuristicsLevel 1
# HeuristicsMacro [yes|no]
# Default: HeuristicsMacro yes
# GuiSupport [yes|no]
GuiSupport yes
# GuiCAFile [certificate_auth_path]
GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem
# GuiCertFile [certificate_path]
GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem
71
Terminalserver 2011
# GuiCertPass [password]
GuiCertPass antiVir_default
13.6
smb.conf
# Samba config file created using SWAT
# from UNKNOWN (0.0.0.0)
# Date: 2011/03/08 13:54:20
[global]
workgroup = LTSP
server string = LTSP_Server
passdb backend = smbpasswd
log file = /var/log/samba/%m.log
max log size = 50
time server = Yes
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
add machine script= /usr/sbin/useradd -d /dev/null -g clients -s /bin/false -M%u
logon script = scripte/default.bat
domain logons = Yes
os level = 65
preferred master = Yes
domain master = Yes
wins proxy = Yes
ldap ssl = no
[homes]
comment = Home Directories
read only = No
browseable = No
[netlogon]
path = /opt/samba/netlogon
browseable = No
[profile]
path = /opt/samba/profile
browseable = No
[daten_e_technik]
comment = Datenverzeichnis fuer E-Technik
path = /opt/samba/daten_e_technik
read only = No
72
Terminalserver 2011
13.7
hosts
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1
ts2011.g60.bbsf-whv.de
localhost.localdomain localhost
::1
localhost6.localdomain6 localhost6
10.60.0.30
10.62.0.30
10.60.0.2
10.62.0.2
13.8
samba2011.g60.bbsf-whv.de sambag60
samba2011.g62.bbsf-whv.de sambag62
ts2011.g60.bbsf-whv.de ts2011-60
ts2011.g62.bbsf-whv.de ts2011-62
yp.conf
domain bbsf server 10.60.0.2
ypserver 10.60.0.2
13.9
yum.conf
[main]
cachedir=/var/cache/yum
keepcache=0
debuglevel=2
logfile=/var/log/yum.log
distroverpkg=redhat-release
tolerant=1
exactarch=1
obsoletes=1
gpgcheck=1
plugins=1
# Note: yum-RHN-plugin doesn't honor this.
metadata_expire=1h
installonly_limit = 5
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum.repos.d
proxy=http://10.1.0.1:8080
proxy_username=***** 2
proxy_password=*****
2 Aus Sicherheitsgründen, in dieser Dokumentation nicht sichtbar
73
Terminalserver 2011
13.10
resolv.conf
# Generated by NetworkManager
# No nameservers found; try putting DNS servers into your
# ifcfg files in /etc/sysconfig/network-scripts like so:
#
# DNS1=xxx.xxx.xxx.xxx
# DNS2=xxx.xxx.xxx.xxx
# DOMAIN=lab.foo.com bar.foo.com
nameserver 10.60.0.1
nameserver 10.60.0.30
13.11
exports
/home/server1
10.60.0.30(no_root_squash,rw) 10.60.0.1(rw,no_root_squash)
10.60.0.25(rw,no_root_squash)
13.12
grub.conf
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You do not have a /boot partition. This means that
#
all kernel and initrd paths are relative to /, eg.
#
root (hd0,0)
#
kernel /boot/vmlinuz-version ro root=/dev/md0
#
initrd /boot/initrd-version.img
#boot=/dev/md0
timeout=5
default=0
fallback=1
splashimage=(hd0,0)/boot/grub/splash.xpm.gz
hiddenmenu
title CentOS (2.6.18-164.el5)
root (hd0,0)
kernel (hd0,0)/boot/vmlinuz-2.6.18-164.el5 ro root=/dev/md0 rhgb quiet
initrd (hd0,0)/boot/initrd-2.6.18-164.el5.img
title CentOS (2.6.18-164.el5)
root (hd2,0)
kernel (hd2,0)/boot/vmlinuz-2.6.18-164.el5 ro root=/dev/md0 rhgb quiet
initrd (hd2,0)/boot/initrd-2.6.18-164.el5.img
74
Terminalserver 2011
13.13
fstab
/dev/md0
/dev/md3
/dev/md2
tmpfs
devpts
sysfs
proc
/dev/md1
/
/opt
/home
/dev/shm
/dev/pts
/sys
/proc
swap
ext3
ext3
ext3
tmpfs
devpts
sysfs
proc
swap
defaults
defaults
defaults
defaults
gid=5,mode=620
defaults
defaults
defaults
1
1
1
0
0
0
0
0
1
2
2
0
0
0
0
0
# DazukoFS ...
# Example of mounting one dir onto dazukofs (directory to be protected by AVIRA
Guard)
#/home/shared /home/shared dazukofs
#/home/server1 /home/server1 dazukofs
# ... DazukoFS
13.14
partitions
13.14.1 partitions.sda
# Partitionstabelle von /dev/sda
unit: sectors
/dev/sda1
/dev/sda2
/dev/sda3
/dev/sda4
:
:
:
:
start=
start=
start=
start=
63,
209712510,
285218010,
0,
size=209712447,
size=75505500,
size=3621806055,
size=0,
Id=fd, bootable
Id=fd
Id=fd
Id=0
size=3907024002,
size=0,
size=0,
size=0,
Id=fd, bootable
Id=0
Id=0
Id=0
13.14.2 partitions.sdb
# Partitionstabelle von /dev/sdb
unit: sectors
/dev/sdb1
/dev/sdb2
/dev/sdb3
/dev/sdb4
:
:
:
:
start=
start=
start=
start=
63,
0,
0,
0,
75
Terminalserver 2011
13.14.3 partitions.sdc
# Partitionstabelle von /dev/sdc
unit: sectors
/dev/sdc1
/dev/sdc2
/dev/sdc3
/dev/sdc4
:
:
:
:
start=
start=
start=
start=
63,
209712510,
285218010,
0,
size=209712447,
size=75505500,
size=3621806055,
size=0,
Id=fd, bootable
Id=fd
Id=fd
Id=0
size=3907024002,
size=0,
size=0,
size=0,
Id=fd, bootable
Id=0
Id=0
Id=0
13.14.4 partitions.sdd
# Partitionstabelle von /dev/sdd
unit: sectors
/dev/sdd1
/dev/sdd2
/dev/sdd3
/dev/sdd4
:
:
:
:
start=
start=
start=
start=
63,
0,
0,
0,
76
Terminalserver 2011
13.15
Makefile
#B=-b
B=
NOPUSH = false
MINUID = 500
MINGID = 500
NFSNOBODYUID=65534
NFSNOBODYGID=65534
# MERGE_PASSWD=true|false
MERGE_PASSWD=false
# MERGE_GROUP=true|false
MERGE_GROUP=false
AWK = /bin/gawk
MAKE = /usr/bin/gmake
UMASK = umask 066
YPSRCDIR
YPPWDDIR
YPBINDIR
YPSBINDIR
YPDIR
YPMAPDIR
=
=
=
=
=
=
/etc
/etc
/usr/lib64/yp
/usr/sbin
/var/yp
$(YPDIR)/$(DOMAIN)
GROUP
= $(YPPWDDIR)/group
PASSWD
= $(YPPWDDIR)/passwd
SHADOW
= $(YPPWDDIR)/shadow
GSHADOW
= $(YPPWDDIR)/gshadow
ADJUNCT
= $(YPPWDDIR)/passwd.adjunct
#ALIASES
= $(YPSRCDIR)/aliases
ALIASES
= /etc/aliases
ETHERS
= $(YPSRCDIR)/ethers
BOOTPARAMS= $(YPSRCDIR)/bootparams
HOSTS
= $(YPSRCDIR)/hosts
NETWORKS = $(YPSRCDIR)/networks
PRINTCAP
= $(YPSRCDIR)/printcap
PROTOCOLS = $(YPSRCDIR)/protocols
PUBLICKEYS = $(YPSRCDIR)/publickey
RPC
= $(YPSRCDIR)/rpc
SERVICES
= $(YPSRCDIR)/services
NETGROUP
= $(YPSRCDIR)/netgroup
NETID
= $(YPSRCDIR)/netid
AMD_HOME = $(YPSRCDIR)/amd.home
AUTO_MASTER = $(YPSRCDIR)/auto.master
AUTO_HOME = $(YPSRCDIR)/auto.home
AUTO_LOCAL = $(YPSRCDIR)/auto.local
77
Terminalserver 2011
TIMEZONE
LOCALE
NETMASKS
= $(YPSRCDIR)/timezone
= $(YPSRCDIR)/locale
= $(YPSRCDIR)/netmasks
YPSERVERS
= $(YPDIR)/ypservers
# List of all NIS servers for a domain
target: Makefile
ifeq ($(shell /bin/domainname), (none))
@echo "Domain name cannot be (none)"
else
ifeq ($(shell /bin/domainname), )
@echo "Domain name must be set"
else
@test ! -d $(LOCALDOMAIN) && mkdir $(LOCALDOMAIN) ; \
cd $(LOCALDOMAIN) ; \
$(NOPUSH) || $(MAKE) -f ../Makefile ypservers; \
$(MAKE) -f ../Makefile all
endif
endif
all: passwd group hosts rpc services netid protocols mail shadow
13.16
securenets
255.0.0.0
127.0.0.1
255.255.0.0 10.60.0.0
255.255.0.0 10.62.0.0
13.17
ypservers
ts2011.g60.bbsf-whv.de
10.60.0.30
13.18
ypserv.conf
#
# ypserv.conf In this file you can set certain options for the NIS server,
#
and you can deny or restrict access to certain maps based
#
on the originating host.
#
#
See ypserv.conf(5) for a description of the syntax.
#
# Some options for ypserv. This things are all not needed, if
# you have a Linux net.
# Should we do DNS lookups for hosts not found in the hosts table ?
# This option is ignored in the moment.
78
Terminalserver 2011
dns: no
# How many map file handles should be cached ?
files: 30
# Should we register ypserv with SLP ?
#slp: no
# After how many seconds we should re-register ypserv with SLP ?
#slp_timeout: 3600
# xfr requests are only allowed from ports < 1024
xfr_check_port: no
# The following, when uncommented, will give you shadow like passwords.
# Note that it will not work if you have slave NIS servers in your
# network that do not run the same server as you.
# Host
#
#*
#*
: Domain : Map
:*
:*
: Security
: passwd.byname : port
: passwd.byuid
: port
# Not everybody should see the shadow passwords, not secure, since
# under MSDOG everbody is root and can access ports < 1024 !!!
*:*:shadow.byname:port
*:*:passwd.adjunct.byname:port
10.60.0.0/255.255.0.0:*:*:none
10.62.0.0/255.255.0.0:*:*:none
# If you comment out the next rule, ypserv and rpc.ypxfrd will
# look for YP_SECURE and YP_AUTHDES in the maps. This will make
# the security check a little bit slower, but you only have to
# change the keys on the master server, not the configuration files
# on each NIS server.
# If you have maps with YP_SECURE or YP_AUTHDES, you should create
# a rule for them above, that's much faster.
#*
:*
:*
: none
*:*:*:deny
79
Terminalserver 2011
13.19
nsswitch
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.
Passwd:
nis compat
group:
nis compat
shadow:
nis compat
hosts:
files dns
networks:
files
protocols:
db files
services:
db files
ethers:
db files
rpc:
db files
netgroup:
nis
80
Terminalserver 2011
13.20
dhcpd.conf
#
# Default LTSP dhcpd.conf config file.
#
authoritative;
subnet 10.60.0.0 netmask 255.255.0.0 {
range 10.60.0.100 10.60.0.250;
option domain-name "ltsp";
option broadcast-address 10.60.255.255;
option subnet-mask 255.255.0.0;
option root-path "/opt/ltsp/i386";
if substring( option vendor-class-identifier, 0, 9 ) = "PXEClient" {
filename "/ltsp/i386/pxelinux.0";
} else {
filename "/ltsp/i386/nbi.img";
}
}
13.21
YPSYNC
#!/bin/bash
########################################
# File: /usr/local/sbin/YPSYNC
# Backup Zope Database Daily
########################################
#
# ssh Zugang erstellen mit:
# ssh-keygen -b 1024 -t dsa -N ""
# dann public-key auf Zielsystem unter als root/.ssh/authorized_keys kopieren mode
600
#
#
# rsync arguments:
# -a ::= archive same as -rlptgoD
# -l ::= copy symlinks as symlinks
# -q ::= Quiet operation, for cron logs
# -r ::= recursive
81
Terminalserver 2011
# -u ::= Update only, don't overwrite newer files
# -t ::= Preserve file timestamps
# -p ::= Preserve file permissions
# -o ::= Preserve file owner
# -g ::= Preserve file group
# -z ::= Compress during transfer
# -e ssh ::= Use the ssh utility to secure the link
# -D ::= preserve devices
#
# muss in webmin Modulkonfiguration System-Benutzer_u_Gruppen als post-script
eingetragen werden:
# nach Aenderungen durchfuehren: /usr/local/sbin/YPSYNC
make -s -C /var/yp
service ypserv reload
rsync -a -q -e ssh /etc/samba/smbpasswd 10.60.0.30:/etc/samba/smbpasswd
exit 0
82