Terminalserver 2011 - BBS
Transcription
Terminalserver 2011 - BBS
Terminalserver 2011 Anmeldeserver für WindowsClients und Linux-Thin-Clients Inhaltsverzeichnis 1 Schriftliche Erklärung zur selbstständigen Arbeit......................................5 2 Das Team..........................................................................................6 3 Grundvoraussetzung...........................................................................7 4 Projektbeschreibung............................................................................8 4.1 Thema........................................................................................8 4.2 Vorgaben.....................................................................................8 4.2.1 Die Server-Hardware...............................................................8 4.2.2 Die Software..........................................................................8 4.2.3 Planung.................................................................................8 4.2.4 Die Aufgaben des Projektteams.................................................9 5 Hardware des Servers........................................................................10 5.1 19 4HE/BT SuperMicro CSE-745TQ-R800B ....................................10 5.2 SuperMicro 19 Einbaukit sw / CSE-PT26L-B.....................................11 5.3 MB1366 I-5520 SuperMicro X8DTi-F Rev 2.0 ..................................11 5.4 CPU1366 Intel Xeon E5504/2.00GHz/Box/4.8/04MB/QuadCore..........12 5.5 Kühler Skt1366 SuperMicro / passiv / SNK-P0038P..........................12 5.6 DDR3-1333ECC-Reg 8GB Samsung Original / x4 .............................12 5.7 DDR3-1333ECC-Reg 4GB Samsung Original / x8 .............................13 5.8 HDSATA2 2000 7200 WD WD2003FYYS 64MB/ Raid Edt....................13 5.9 DVDRW SATA 22x LG GH22NS50.AUAA Bare Bulk schwarz................14 5.10 FDD Teac FD-235HF-C829 1.44MB Bulk / schwarz..........................14 5.11 IDE Floppy 3,5 75cm Flachbandkabel...........................................15 5.12 SATA 1,00m equip mit Sicherungslasche.......................................15 6 Software des Servers.........................................................................16 6.1 CentOS 5.5 / 5.4 .......................................................................16 6.2 Webmin.....................................................................................16 6.3 Usermin.....................................................................................17 6.4 Samba......................................................................................17 6.4.1 SWAT..................................................................................17 6.5 Virtualbox..................................................................................18 6.6 AntiVir.......................................................................................19 6.7 Ubuntu LTSP...............................................................................20 6.8 NIS...........................................................................................20 6.9 NFS..........................................................................................21 6.10 UNFS.......................................................................................21 6.11 Dynamic Kernel Module Support..................................................21 7 Projektverlauf...................................................................................22 8 Administratorhandbuch......................................................................27 8.1 Installation CentOS 5.4................................................................27 8.1.1 RAID anlegen.......................................................................28 8.1.2 Weitere Einstellungen............................................................36 8.2 Virtuelle Netzwerkkarte................................................................37 8.3 Installation und Konfiguration.......................................................38 8.3.1 Yumex.................................................................................38 8.3.1.1 versionlock..............................................................................................................38 8.3.2 webmin...............................................................................38 8.3.3 Usermin...............................................................................41 8.3.4 Benutzer und Gruppen...........................................................42 8.3.5 GRUB-Boot-Konfiguration.......................................................42 8.3.6 joe......................................................................................43 8.3.7 NFS.....................................................................................43 8.3.8 Automounts.........................................................................44 8.3.9 Softlinks..............................................................................44 8.3.10 NIS...................................................................................44 8.4 Samba......................................................................................47 8.5 Avira AntiVir...............................................................................49 8.6 Virtualbox .................................................................................50 8.7 Ubuntu-LTSP..............................................................................51 8.8 Cron-Aufträge.............................................................................53 8.9 RAID Wiederherstellung...............................................................55 9 Fazit................................................................................................57 10 Quellverzeichnis..............................................................................58 11 Abbildungsverzeichnis......................................................................59 12 Projekttagebuch..............................................................................61 13 Konfigurationsdateien......................................................................65 13.1 Repositories .............................................................................65 13.1.1 webmin.repo......................................................................65 13.1.2 sernet-samba.repo..............................................................65 13.1.3 virtualbox.repo....................................................................65 13.2 auto.master..............................................................................66 13.3 auto.misc.................................................................................66 13.4 avguard.conf............................................................................67 13.5 avscan.conf..............................................................................70 13.6 smb.conf..................................................................................72 13.7 hosts.......................................................................................73 13.8 yp.conf....................................................................................73 13.9 yum.conf.................................................................................73 13.10 resolv.conf..............................................................................74 13.11 exports..................................................................................74 13.12 grub.conf...............................................................................74 13.13 fstab......................................................................................75 13.14 partitions................................................................................75 13.14.1 partitions.sda....................................................................75 13.14.2 partitions.sdb....................................................................75 13.14.3 partitions.sdc....................................................................76 13.14.4 partitions.sdd....................................................................76 13.15 Makefile.................................................................................77 13.16 securenets..............................................................................78 13.17 ypservers...............................................................................78 13.18 ypserv.conf.............................................................................78 13.19 nsswitch.................................................................................80 13.20 dhcpd.conf..............................................................................81 13.21 YPSYNC..................................................................................81 Terminalserver 2011 1 Schriftliche Erklärung zur selbstständigen Arbeit Hiermit erklären wir Florian Frank und Angelo König, dass wir selbstständig die Projektarbeit „Planung, Installation und Konfiguration eines Servers, als Anmeldeserver für Windows-Clients (PDC) und Linux-Thin-Clients (Netboot)“ erarbeitet haben. Angelo König Florian Frank 5 Terminalserver 2011 2 Das Team Abbildung 1: Angelo König Angelo König: Abbildung 2: Florian Frank 24 Jahre alt geboren in Wilhelmshaven gelernter Systeminformatiker wohnhaft in 26386 Wilhelmshaven Florian Frank: 29 Jahre alt geboren in Oldenburg gelernter Kommunikationselektroniker Fachrichtung Informationstechnik wohnhaft in 26639 Wiesmoor Dass wir beide gemeinsam dieses Projekt durchführen, war uns schon im ersten Jahr klar, da wir uns nach einer einjährigen Teamarbeit in einer Firma dazu entschieden hatten, zusammen dieses Studium zu beginnen. Wir haben uns für das Projekt „Planung, Installation und Konfiguration eines Servers, als Anmeldeserver für Windows-Clients (PDC) und Linux-Thin-Clients (Netboot)“ entschieden, da unser beider Interessen in diesem Bereich liegen und es für uns eine Herausforderung war mit einer Linux-Distribution die gestellten Aufgaben zu realisieren. 6 Terminalserver 2011 3 Grundvoraussetzung Die Grundlagen für diese Projektarbeit sind wie folgt: Im Rahmen der Ausbildung zum Staatlich geprüften Techniker an der zweijährigen Fachschule Elektrotechnik wird als ein Teil der Abschlussprüfung eine Projektarbeit durchgeführt. Die Arbeit umfasst einen Zeitraum von ca. 10 Wochen mit je 16 Schulstunden und beginnt Anfang Februar. Das Ende der Projektarbeit wird je nach Lage der Osterferien Ende April / Anfang Mai sein. Die Projektthemen können durch die Berufsbildenden Schulen, durch Vereine, Institutionen oder Firmen vorgeschlagen werden. Inhaltlich sollen sich die Projekte auf eines der technischen Prüfungsfächer - Automatisierungstechnik, Datenkommunikationstechnik, Mikrocomputertechnik - beziehen, wobei ein Schwerpunkt bei der Datenkommunikationstechnik liegen sollte. Das Ergebnis der Projektarbeit kann eine Software- oder Hardwarelösung sein einschließlich einer technischen Dokumentation und Präsentation. Die projektbezogenen Materialkosten sind vom Auftraggeber, die Fahrtkosten von den Schülern oder eventuell von Maßnahmeträgern zu übernehmen.1 1 Anschreiben der Berufsbildenden Schule Friedenstraße Wilhelmshaven für Firmen, Vereine oder Institutionen vom 18.10.2010, unterschrieben von Studiendirektor Uwe Schollenberger 7 Terminalserver 2011 4 Projektbeschreibung 4.1 Thema Planung, Installation und Konfiguration eines Servers, als Anmeldeserver für Windows-Clients (PDC) und Linux-Thin-Clients (Netboot) 4.2 4.2.1 Vorgaben Die Server-Hardware Austausch eines vorhandenen Servers 4.2.2 Die Software CentOS aktuelle 'stable Version' (einschließlich aller Updates) Systemsoftware/Anwendersoftware 4.2.3 Planung Der in der BBS Friedenstraße vorhandene Server TS2007 soll für die zukünftigen Aufgaben in der BBSF komplett durch den neuen Server ersetzt werden können. Eine Bestandsaufnahme ist erforderlich. Es sind mindestens folgende Server bzw. Software zusätzlich zu installieren: NIS-Master, DNS-Slave, AntiVir, Vmware|Virtualbox mit Ubuntu-LTSP-Server als Client, USV-Software und diverse Scripte zur User-Verwaltung und Synchronisation mit dem BNC. Ergänzungen und Änderungen während des Projektverlaufes sind möglich! Software RAID1 (Festplattenspiegelung), Einsatz einer USV ist vorzusehen. Der neue Server stellt für die Windows-Clients (XP, Win7) einen Primary-Domain-Controller dar. Die User sollen sich als Domänen-Benutzer (Domäne: LTSP) an den Clients anmelden. Authentifizierung über NIS. Die HOME-Verzeichnisse liegen auf diesem Server und sind durch Quotas zu beschränken. Eine Fernadministration über Webmin und Samba-Swat soll möglich sein. 8 Terminalserver 2011 4.2.4 Die Aufgaben des Projektteams • Ermittlung des Ist-Zustandes an der BBSF • Rackserver Modifikation • Linux Installation (mit RAID, USV) • SAMBA Konfiguration Planung und Test gemäß Vorgaben • Prüfen, ob nach erfolgter Synchronisation mit dem 'alten Server' eine Anmeldung von bereits installierten Clients in der Schule möglich ist • Anwendersoftware für Thin-Clients installieren und testen Zur Dokumentation: Mindestens zwei Exemplare, gedruckt (Ordner, Loseblatt) Dokumentation aller Schritte, insbesondere der Installation von Anwendersoftware und der Filesystem-Struktur Administrator-Handbuch (als Teil der Dokumentation) 2 CDs mit folgenden Daten: (wird erst nach der Präsentation abgegeben) • komplette Dokumentation im 'Open Document Format' oder 'PDF' • kleine WEB-Präsentation • Präsentation 9 Terminalserver 2011 5 Hardware des Servers 5.1 19 4HE/BT SuperMicro CSE-745TQ-R800B Rackmount / Tower Chassis mit 8 Kanal SAS/SATA Backplane max. Boardgrösse: 34,75 cm(13,68")x33,02 cm(13") E-ATX Farbe: schwarz Netzteil (W): 800Watt 1+1 redundant / [ 24-pin, (4-pin, 8-pin) = 12V ] Laufwerksschächte (hot swap): 8x 8,89 cm(3,5") SAS/SATA Hot-swap Drive Bay Laufwerksschächte (intern): 0x Laufwerksschächte (extern): 2x 13,34 cm(5,25") / 1x 13,34 cm(5,25") Bay For Floppy Drive Lüfter: 3x 5000rpm hot Swap / 2x 5000rpm hot swap Rückseite Slots: 7x Full-height, Full-length expansion slot USB: 2x Front Abmessungen (mm): 178 x 437 x 648mm (H x B x T) Gewicht (kg): 26,3 Sonstiges: für 48,26 cm(19") Einbau ist das Einbaukit CSE-PT26B erforderlich Ersatzteile: Netzteileinschub (PWS-801-1R) / HDD-Einschub(CSEPT17B ) / Backplane(CSE-SAS-743TQ) / Hot-Swap-Kühler(FAN-0072) / Rear-Kühler(FAN-0081) Herstellernummer: CSE-745TQ-R800B Abbildung 3: Das Servergehäuse 10 Terminalserver 2011 5.2 SuperMicro 19 Einbaukit sw / CSE-PT26L-B RACKMOUNTING RAILS AND KITS für SC742, SC743, SC745 und SC942 für alle Schränke nach EIA 310-D Standard Herstellernummer: CSE-PT26L-B Abbildung 4: Rackeinbauschinen 5.3 MB1366 I-5520 SuperMicro X8DTi-F Rev 2.0 Form Factor: E-ATX 30,48 cm(12")x 33,02 cm(13") Chipset: Intel® 5520 (Tylersburg) Sckt/CPU: 1366 / 2x XEON 5500/5600er (Nehalem EP/Westmere) Speicher: DDR-3 1333/1066/800 ECC reg. / Slots: 12 Max.: 96GB Speicher pro CPU 3fach bestücken! PCI-Ex: 1-(x16 V 2.0), 2-(x8 V 2.0), 1-(x4) PCI-X: nein PCI: 2x 32bit/33MHz VGA: Matrox G200eW Audio: nein IDE/FDD: nein/ ja SATA: 6 Kanal (Intel ICH10R) / RAID 0,1,5,10 (nur Windows) SAS: nein LAN: 2x Intel® 82576 Gigabit USB: bis zu 8x USB2.0 / ser.: 2x (1xHeader) / par.: nein Lieferumfang: Treiber-CD und Handbuch 6x SATA Kabel 1x USB Port Kabel 1x Floppy Kabel 1x seriel Port Kabel 1x I/O Shield Herstellernummer: X8DTi-F-O Abbildung 5: Das Mainboard 11 Terminalserver 2011 5.4 CPU1366 Intel Xeon E5504/2.00GHz/Box/4.8/04MB/QuadCore Intel Xeon E5504 QuadCore Box Taktung: 2,00 GHz Cache: 4MB QPI: 4,80 GT/s 80 Watt Sockel LGA1366 ohne Kühler Herstellernummer: BX80602E5504 Abbildung 6: „Intel XEON inside“-Logo 5.5 Kühler Skt1366 SuperMicro / passiv / SNK-P0038P passiv Kühler für Sockel 1366 für Gehäuse 2HE und größer Herstellernummer: SNK-P0038P 5.6 DDR3-1333ECC-Reg 8GB Samsung Original / x4 8GB DDR3 1333 ECC reg. x4 dual Rank Herstellernummer: M393B1K70CH0-CH9 Abbildung 7: 8 GB RamRiegel 12 Terminalserver 2011 5.7 DDR3-1333ECC-Reg 4GB Samsung Original / x8 4GB DDR3 1333 ECC reg. x8 dual Rank Herstellernummer: M393B5273CH0-CH9 Abbildung 8: 4GB Ram-Riegel 5.8 HDSATA2 2000 7200 WD WD2003FYYS 64MB/ Raid Edt. Festplatte WD RE4 Kapazität: 2000 GB Form-Factor: 8,89cm (3,5") Umdrehungen: 7200RPM Cache-Größe: 64 MB Schnittstelle: Serial ATA II 3.0 Gbps 5 Jahre Garantie Herstellernummer: WD2003FYYS Abbildung 9: Die SATAFestplatte 13 Terminalserver 2011 5.9 DVDRW SATA 22x LG GH22NS50.AUAA Bare Bulk schwarz Max. DVD-R writing speed: 22x Max. DVD-RW writing speed: 6x Max. Double-layer writing speed: 16x Max. Dual-Layer writing speed: 12x Max. DVD-Ram writing speed: 12x Max. DVD+R writing speed: 22x Max. DVD+RW writing speed: 8x Max. DVD-ROM reading speed: 16x Average seek time DVD-Rom (ms): 140 Average seek time DVD-Ram (ms): 175 Max. CDR writing speed: 48x Abbildung 10: Das DVD-ROM Max. CDRW rewriting speed: 32x Max. CD reading speed: 48x Average seek time CD-Rom (ms): 120 Puffergrösse (mb): 2 Schnittstelle: S-ATA Abmessungen (mm): 146mm x 41,3mm x 165 mm Gewicht (kg): 750g Sonstiges: BareBulk Herstellernummer: GH22NS50.AUAA 5.10 FDD Teac FD-235HF-C829 1.44MB Bulk / schwarz FD-235HF-C829 black 1.44MB Bulk Herstellernummer: FD-235HF-C829 Abbildung 11: Das Diskettenlaufwerk 14 Terminalserver 2011 5.11 IDE Floppy 3,5 75cm Flachbandkabel Key Features: Aderquerschnitt AWG 28 UL20674 Anschlüsse 34-polig 34-adrig 2 / 3 Abgriffe Herstellernummer: 111332 5.12 Abbildung 12: Flachbandleitung des Diskettenlaufwerks SATA 1,00m equip mit Sicherungslasche equip Serial ATA Anschlusskabel 150 Mbps vergossen und geschirmt 2 x 7-poliger Stecker Herstellernummer: 111801 Abbildung 13: Festplattenanschlussleitung 15 Terminalserver 2011 6 Software des Servers 6.1 CentOS 5.5 / 5.4 CentOS (Community ENTerprise Operating System = gemeinschaftliches Firmen-Betriebssystem) ist eine, auf der Distribution „Red Hat Enterprise Linux“ (RHEL) basierende, Linux Distribution, welche frei verfügbar ist. Sie enthält nur Abbildung 14: CentOS Logo Pakete, die in Fedora erfolgreich getestet wurden und stabil laufen. Red Hat unterstützt so die Entwicklung einer RHEL-Distribution, dessen Quellpakete alle im Netz verfügbar sind und welches binärkompatibel zu allen anderen RHEL-Distributionen (z.B. Fedora) ist. Updates und Bugfixes sind für diese Version (5.x) der Distribution noch bis zum 31. März 2014 erhältlich. 6.2 Webmin Abbildung 15: Webmin Logo Webmin (Kunstwort aus Web-Administration) ist ein Programmpaket zur Fernverwaltung anderer Rechner. Dieses Paket ist Open Source, somit kostenlos und quelloffen. Grundsätzlich ist Webmin ein Webserver, der über einen Browser eine grafische Oberfläche bietet, welche auf die Konfigurationsdateien zum Anzeigen und Verändern zugreift. Der Server lauscht in der Standardkonfiguration auf dem Port 10000 und ist über IPAdresse oder Rechnername über Netzwerk erreichbar. Bis auf einige Patches und Übersetzungen in andere Sprachen sind fast alle der Entwicklungen von Webmin von Jamie Cameron. Außerdem gibt es noch viele Module von Drittanbietern. 16 Terminalserver 2011 6.3 Usermin Usermin (Kunstwort aus User-Administration) ist eine webbasierte Oberfläche für Webmail, ändern des Passworts, Mail-Filter, Fetchmail und vieles Andere. Es ist für die Verwendung Abbildung 16: Usermin Logo durch normale „Nicht-Root-User“ auf einem Unix-System konzipiert. Es ist begrenzt auf die Möglichkeiten, die ein Anwender hat, würde er sich per SSH oder auf der Konsole anmelden. Der Server lauscht in der Standardkonfiguration auf dem Port 20000 und ist über IP-Adresse oder Rechnername über Netzwerk erreichbar. 6.4 Samba Die freie Software-Suite Samba stellt das SMB (Server- Message- Block) Protokoll für Unix Systeme zur Verfügung. Mittels dieser Software ist es möglich auf kostengünstige Art eine komplette Windows-Domänenumgebung zur Verfügung Abbildung 17: Samba Logo zu stellen. Über das Webinterface Webmin ist eine schnelle und komfortable Konfiguration möglich. Samba ist in der Lage, Dienste (z.B. Datei und Druckerfreigaben) eines Windows-Servers mit Hilfe von smbd bereitzustellen und sich über nmbd um die Namensauflösung über NetBIOS zu kümmern. 6.4.1 SWAT SWAT (Samba Web Administration Tool) ist ein Erweiterungsmodul von Samba und dient zur Konfiguration von Samba-Diensten. Es ermöglicht das Ändern der smb.conf ohne einen Texteditor. Siehe auch: smb.conf in Kapitel 13.6 auf Seite 72 17 Terminalserver 2011 6.5 Virtualbox Oracle VM Virtual Box ist eine Virtualisierungssoftware die auf Windows, Linux, Mac OS X, FreeBSD oder Solaris installiert werden kann. Als Gastsystem werden alle x64 und x86-Betriebssysteme unterstützt, die auch als Wirtsystem dienen. Auf den physischen Festplatten werden virtuelle Festplatten in Containern mit der Dateiendung „.vdi“ angelegt. VirtualBox ist auch in der Lage mit „.vmdk“ (Vmware) und „.vhd“ (Microsoft Virtual PC) umzugehen. Abbildung 18: "About VirtualBox"Fenster der Open Source Edition VirtualBox emuliert im Gastsystem u. a. folgende Komponenten: • die x86-CPU des jeweiligen Wirtssystems • Intel-Chipsatz 440FX (Natoma) • ACPI- und I/O-APIC-Unterstützung • VESA-kompatible Grafikkarte • IDE-Controller PIIX3 (82371SB), PIIX4 (82371AB) und ICH6 (82801FB) • Serial-ATA-Controller ICH8 (82801HB), unterstützt AHCI • SCSI-Controller von LSI Logic und BusLogic, SAS-Controller von LSI Logic • die Netzwerkkarten AMD PCnet-PCI II (Am79C970A) und PCnet-FAST III (Am79C973), sowie Intel PRO/1000 in den Varianten MT Desktop (82540EM), T Server (82543GC) und MT Server (82545EM) • virtio-Netzwerkkarte mit Paravirtualisierung • Bootvorgang aus dem Netzwerk mit PXE Version 2.1 • die Soundkarten Intel AC97 und Sound Blaster 16 • serielle Schnittstellen • virtuelle USB-Unterstützung • iSCSI-Unterstützung zu iSCSI-Servern durch das Wirtsystem ohne Emulation 18 Terminalserver 2011 6.6 AntiVir Das Avira AntiVir Server Paket bietet umfangreiche Schutz- und Abwehrmechanismen mit denen die Homeverzeichnisse der Abbildung 19: Avira Logo Server kontrolliert werden können. Weiterhin verfügt Avira AntiVir über ein effizientes Management. • Führende Erkennung und Beseitigung von Viren und Malware. • AHeAD-Technologie (Advanced Heuristic Analysis and Detection) zur Erkennung und Abwehr unbekannter oder sich schnell verändernder Angreifer • Rootkit-Schutz zum Auffinden und Beseitigen von Malware, die versteckt im System von Rechnern installiert wurde (Windows) • Echtzeitüberwachung aller Dateizugriffe durch integrierten On-Access-Scanner (inkl. Archiv-Scanning) sowie On-Demand-Scanner für manuelle und zeitgesteuerte Suchläufe • Mit Prüfung von Offline VMWare Images (Windows) • Umfangreiche Filtermöglichkeiten und File Caching zur Erhöhung der Scan-Geschwindigkeit • Automatische Archiverkennung (ZIP, RAR, GZIP, ARJ, LZH, LHA, ACE etc.) durch Smart-Detection-Technologie mit Auswahl der zu überprüfenden Archivtypen und einstellbarer Rekursionstiefe • Quarantäne-Management zur sicheren Isolierung von infizierten und verdächtigen Dateien unter Windows • Lauffähig im 32-Bit-Mode unter Microsoft Windows Server 2003 und 2008, x64 Edition, sowie unter 64-Bit-Linux-Systemen – jeweils inkl. On-Access-Scanning • Extrem kleine, bandbreitenschonende Aktualisierung von Erkennungsmusterdatenbank und Programm durch inkrementelle VDF-Updates • Produktupdates separat konfigurierbar (Windows) • Automatisierbare Aktualisierung über Internet oder netzwerkweite Verteilung • Schneller, lückenloser Schutz durch Updates ohne Systemunterbrechung 19 Terminalserver 2011 6.7 Ubuntu LTSP Mit dem Linux Terminal Server Projekt kann man eine Umgebung erzeugen, die es ermöglicht Thin-Clients (meist ohne Festplatte) über das Netzwerk zu betreiben und Dienste und Anwendungen auf dem Server zu starten. Abbildung 20: Ubuntu 10.04 Dadurch ergibt sich der Vorteil, dass ein Administrator nur den Hauptserver verwalten und jedes Programm nur einmal installieren muss. Fällt ein Client aus, wird einfach ein neuer aufgestellt und der Mitarbeiter kann sofort wieder die Arbeit aufnehmen. Das LTSP ist unter jeder Ubuntu-Version installierbar. Jedoch sollte man, da es sich um einen Server handelt, einer LTS-Version (Long Time Support), wie zum Beispiel Lucid Lynx, den Vorzug geben. Abbildung 21: Schaubild LTSP 6.8 NIS Der mittlerweile zum Industriestandard gewordene Network Information Service wurde von Sun Microsystems entwickelt, um Unix-Systeme zentral verwalten zu können. Sun Microsystems musste aus markenrechtlichen Gründen den alten Namen „Yellow Pages“ in NIS ändern, die Bezeichnung YP wird aber dennoch weiterhin oft verwendet. NIS ist ein Verzeichnisdienst zu Verteilung von Konfigurationsdateien(z.B. Benutzernamen und Passwörter) und basiert auf dem RPC Client/Server System (RPC = Remote Procedure Call). Mit der Datei Makefile (Kapitel 13.15 auf Seite 77) wird festgelegt, welche Dateien in sogenannte Maps importiert und verteilt werden. Sie wird normalerweise in der Programmierung zum Generieren bestimmter Zieldateien verwendet. 20 Terminalserver 2011 6.9 NFS Das Network File System ermöglicht es Benutzern, über das Netzwerk auf Dateien zuzugreifen, die sich auf einem entfernten Rechner befinden, als wären sie auf der lokalen Festplatte gespeichert. Das Äquivalent unter Windows nennt sich SMB. Der Unterschied liegt darin, das bei SMB eine Nutzerauthentisierung und bei NFSV3 eine Rechnerauthentifizierung stattfindet. NFS arbeitet auf den Netzwerkprotokollen IP und dem verbindungslosen UDP. Erst ab der aktuellen Version 4 wurde UDP durch TCP ersetzt, welches verbindungsorientiert ist. Dies steigert die Netzwerksicherheit, da zum Aufbau einer Verbindung nur ein Port genutzt wird und die Verbindung durch Firewalls erheblich erleichtert. 6.10 UNFS UNFS3 ist eine „User-Space“ Implementierung der Spezifikation des NFSv3 Server. Es bietet einen Dämon für die Mount- und NFS-Protokolle, welche von NFS-Clients für den Zugriff auf Dateien auf dem Server verwendet werden. 6.11 Dynamic Kernel Module Support DKMS steht für Dynamic Kernel Module Support und wurde 2003 von DELL entwickelt. Dieses Framework überwacht Linux und kontrolliert ob zusätzliche Kernelmodule manuell installiert wurden. Wenn ein neuer oder aktualisierter Kernel installiert wird, werden diese Module immer automatisch aktualisiert. Somit erspart man sich ein manuelles Update der Module. Nach einem Kernelupdate wird beim nächsten Bootvorgang durch DKMS geprüft, ob die Module für den geladenen Kernel vorhanden sind. Ist dies der Fall, werden die Module durch DKMS direkt gebaut. Es ist freie Software und steht unter der GNU General Public License (GPL) v2. 21 Terminalserver 2011 7 Projektverlauf Für das Projekt standen uns im Zeitraum vom 07. Februar bis zum 15. April zwei Tage pro Woche zur Verfügung. Dieses Jahr wurde der Montag und der Dienstag von der Schule dafür ausgewählt. Als Räumlichkeiten für die Projektphase wurde uns zusammen mit der zweiten Servergruppe der Raum 216 überlassen. Mobiliar war für vier Leute nicht ausreichend vorhanden. Darum war es unsere erste Handlung, nachdem wir mit Herrn Appenzeller eine kurze Projektbesprechung abgehalten hatten, ausreichend Möbel für uns alle zu besorgen. Nachdem alles zu unserer Zufriedenheit eingerichtet war, begannen wir mit dem Umbau des Servers für die Rackmontage. Dazu mussten wir die Füße des Gehäuses entfernen, die Montageschienen an den Seiten anbringen und den Laufwerkskäfig um 45° drehen. Um dieses bewerkstelligen zu können war es nötig die Strom- und Datenkabel des DVD-ROM-Laufwerks und des DiskettenLaufwerks abzuziehen und nach Käfigdrehung wieder anzuschließen. An der Hardware des Servers war weiterhin nichts zu tun, da der Server lauffähig mit vorinstalliertem Windows Server-Betriebssystem geliefert wurde. Um unseren Server in Betrieb nehmen zu können, besorgten wir mit der anderen Gruppe zusammen notwendige Peripherie wie Monitore, Mäuse und Tastaturen vom zuständigen Administrator der Schule, Herrn Linnemann. Zusätzlich nahmen wir noch einen Switch und ein paar Netzwerkkabel mit, um ein gemeinsames, vom Schulnetz getrenntes Netzwerk aufzubauen, in dem wir problemlos unsere Server testen konnten, ohne den Schulbetrieb zu stören. Bei Updates, dem Downloaden von Dateien aus dem Internet oder von einem der laufenden Server, mussten wir ins Schulnetz. In dem Fall war es wichtig, auf die IP und laufenden Dienste zu achten, um im Schulnetz keine Schäden durch doppelte IP-Adressen oder Server-Dienste anzurichten. Nachdem wir nun die Hardware vollständig aufgestellt und miteinander verbunden hatten, schauten wir uns, die von Herrn Appenzeller zu Verfügung gestellte Software (CentOS 5.5, VirtualBox, VMWare und Ubuntu 10.04 LTSP) an. Zur Kontrolle des Servers führten wir einen ersten Systemstart aus. Da dieser erfolgreich war, entschlossen wir uns im BIOS die RAID-Funktion abzuschalten, da wir als Vorgabe hatten, Software-RAID zu nutzen. Während der Installation von CentOS stießen wir auf das erste Problem. Es wurden im Installationsmenü keine Festplatten zur Auswahl angeboten. Als Erstes kam uns ein Hardwarefehler in den Sinn, den wir aber schnell wieder verwarfen, da es Anfangs schon möglich war das bereits vorinstallierte Windows-Server Betriebssystem zu booten. Nach kurzer Überlegung schalteten wir im BIOS die RAID-Funktion wieder ein um im RAID-Menü den Verbund der ersten und zweiten sowie der dritten und vierten Festplatte aufzulösen. Jetzt war es dem Betriebssystem bei der Installation möglich die einzelnen Festplatten zu erkennen. Die Hardware-RAID Funktion schalteten wir vor der Installation wieder aus. Die Partitionsgrößen und Auswahl der Softwarepakete haben wir 22 Terminalserver 2011 nach Vorgabe von Herrn Appenzeller während der Installation vorgenommen. Zum Ende des Tages war die Installation erfolgreich beendet und wir konnten zum ersten Mal CentOS booten. Am nächsten Tag installierten wir das grafische Interface für YUM, den YUM-Extender, kurz Yumex, um ein besseren Überblick über eventuell vorhandene Updates und zukünftige Installationen zu haben. Um die Updates abrufen zu können trugen wir in der Konfigurationsdatei „yum.conf“ die nötigen Zeilen für den Proxy ein. Da der Server nun über den Proxy Zugang zum Internet hatte, starteten wir erst einmal ein komplettes Update des Servers, um zu dem Zeitpunkt alle bekannten Fehler und Sicherheitslücken durch Bugfixes zu beheben. Dieser Vorgang benötigte aufgrund der begrenzten Anbindung an die Fachhochschule Wilhelmshaven, die die Internetanbindung für die Berufsbildenden Schulen Friedenstraße Wilhelmshaven stellt, einige Zeit. Diese nutzten wir um schon einmal Clients mit zugehöriger Peripherie zu holen und uns etwas in den Network Information Service (NIS) einzuarbeiten. Anfangs gingen wir davon aus, dass sich Linux-Clients an dem NIS-Server anmelden sollten. Um dies zu realisieren, installierten wir auf einem der Clients die Linuxdistribution Fedora Core 14 und führten auch hier ein vollständiges Update durch. Am Ende des Tages, nachdem das Serverupdate fertig gestellt war, konnten wir Webmin mit Yumex herunterladen und installieren. Zusätzlich fügten wir noch das dazugehörige Repository „webmin.repo“ (Kapitel 13.1.1 Seite 65) unter /etc/yum.repos.d/ ein. Die darauffolgende Woche starteten wir mit dem Downloaden der AntiVir Software, dem Installieren von Samba und NIS, sowie dem Heraussuchen und Ausdrucken der jeweiligen Manuals. Anhand der Manuals, suchten wir uns die benötigten Konfigurationsdateien für den NIS-Server heraus. Wir baten Herrn Linnemann uns die bereits vorhandenen Versionen dieser Dateien vom laufenden NIS-Server der Schule per SCP auf unseren Server zu kopieren. So konnten wir uns einen ersten Überblick über die gewünschten Einstellungen verschaffen. Die gewonnen Erkenntnisse setzten wir um, indem wir die ersten Einstellungen über das NIS-Webmin-Modul vornahmen, was wir anschließend mit unserem Fedora-Client testeten. Nach diesen Tests fügten wir das Repository von VirtualBox ein und installierten VirtualBox, wobei wir feststellen mussten, dass VirtualBox die Installation von DKMS voraussetzt. Die schrittweise Erklärung von der Webseite http://wiki.centos.org war uns dabei eine große Hilfe. Also richteten wir unsere Arbeit auf das Herunterladen und Installieren von DKMS aus, damit eine reibungslose Installation von VirtualBox gewährleistet werden konnte. Im Anschluss erstellten wir eine virtuelle Maschine und installierten Ubuntu 10.04 Lucid Lynx. Die benötigten LTSP-Pakete und erforderlichen Updates waren nach der Installation der nächste Schritt. Dies schien auf den ersten Blick etwas umständlich, da die GNOME-Oberfläche von Ubuntu sehr von unseren KDE Erfahrungen durch Fedora und CentOS abwich. Schlussendlich war es uns durch ein wenig Lesen und Suchen möglich die richtigen 23 Terminalserver 2011 Einstellungen für den Proxy systemweit vorzunehmen und die notwendigen Pakete und Updates zu starten. Am nächsten Morgen stellten wir fest, dass die virtuelle Maschine über Nacht abgestürzt war und sich auch nicht wieder starten lies. Nach Rücksprache mit Herrn Appenzeller hingen wir den noch freien Speicherplatz des ersten Plattenpaares unter /opt und das zweite Plattenpaar komplett unter /home/server1 ein. In /opt installierten wir nun VirtualBox als root erneut, installierten Ubuntu und LTSP und versuchten noch einmal das Update. Währenddessen installierten wir die nötigen Treiber auf dem Windows-Client und luden die aktuellsten Patches und Updates herunter. Gegen Ende des Tages nutzten wir die restliche Zeit um Samba über das dazugehörige Webminmodul vorzukonfigurieren. Den nächsten Tag widmeten wir der AntiVir Installation. Dabei stießen wir auf einige Probleme, denen wir erst einmal auf den Grund gehen mussten. Erst am Ende des darauffolgenden Tages mussten wir feststellen, dass das für die On Access Funktion von AvGuard verantwortliche Kernelmodul Dazuko nicht mit dem Kernel von CentOS 5.5 kompatibel war, da dieser nicht modular ist und somit das DazukoFS-Kernelmodul nicht geladen werden konnte. Nach Zustimmung von Herrn Appenzeller starteten wir darauf am kommenden Morgen eine Neuinstallation des Servers unter der Verwendung von CentOS 5.4. Die RAID-Verbände, auf denen /opt und /home/server1 lagen haben wir unberührt gelassen. Zu Beginn der neuen Woche fingen wir an YUMEX neu zu installieren und zu konfigurieren, um das YUM Zusatzpaket „versionlock“ hinzufügen zu können. Hiermit lässt sich realisieren, dass Pakete, die in der „/etc/yum/pluginconf.d/versionlock.list“ stehen, bei einem Update nicht mit einbezogen werden. Folgende Pakete trugen wir in die Datei ein: • kernel-2.6.18-164.el5 • kernel-headers-2.6.18-164.el5 • kernel-devel-2.6.18-164.el5 Dadurch stellten wir sicher, dass der Kernel bei einem Update unverändert bleibt und das Dazuko-Kernelmodul auch in Zukunft weiterhin ohne Probleme funktioniert. Webmin, NIS und alle vorhandenen Updates des Betriebssystems waren als nächstes an der Reihe. Nach der Einrichtung von NIS, versuchten wir mit dem entsprechenden Eintrag in die Datei „exports“ den Ordner /server1 für unser Netz freizugeben. Dabei trat ein neues Problem auf. Das standardmäßig bei CentOS installierte Kernel-NFS war nicht kompatibel zum Dazuko-Filesystem. Als Übergangslösung riet Herr Appenzeller uns erst einmal ohne DazukoFS beziehungsweise AvGuard weiterzuarbeiten. 24 Terminalserver 2011 Eine Woche später fingen wir mit dem Konfigurieren des Automounters an. Dies war nötig, damit bei einem Systemstart das Verzeichnis /home/server2 vom Sambaserver der anderen Projektgruppe, in dem noch ältere Userverzeichnisse hinterlegt sind, automatisch gemountet werden konnte. Nach Beendigung der Aufgabe widmeten wir uns der Konfiguration von unserem Samba PDC (Primary Domain Controller), der für die Anmeldung von Windows-Clients zuständig ist. Zum Testen erstellten wir einige Accounts und probierten ob wir uns mit einem Windows-Client am Server anmelden konnten. Am nächsten Tag konnten wir mit Hilfe von Herrn Appenzeller, der Zugriff auf die „aktuellen“ Schulserver hat, die SSH-Schlüssel auf unseren Server kopieren, damit später im laufendem Betrieb die Kommunikation der einzelnen Server auch verschlüsselt stattfindet. Gleichzeitig erhielten wir ein Script, das zum Erstellen der NIS-Maps und der Synchronisation mit dem NIS-Slaveserver dient. Dieses Script fügten wir unter Webmin bei der Usererstellung ein. Zwischenzeitlich sprachen wir mit Herrn Appenzeller über unsere gefundene Alternative zu unserem NFS Problem, die Verwendung von UNFS3 (User-Space NFS3-Server). Nach gründlicher Prüfung von Herrn Appenzeller erhielten wir in der nächsten Woche, das auf unseren Kernel passend kompilierte, UNFS3-Paket. Dieses haben wir dann installiert, konfiguriert und als Dienst eingerichtet. So konnten wir das DazukoFS nutzen und den AVGuard aktivieren und konfigurieren. Um den On-Access-Scanner zu testen nutzen wir, die von der Herstellerseite angebotenen Testviren. Im Anschluss daran richteten wir Grub beziehungsweise den RAID-Verbund so ein, dass im Falle eines Festplattenausfalls der Server auch von „sdb“ gebootet werden kann. Durch ein Entfernen einer Platte im laufenden Betrieb, konnten wir dieses auch testen. Der erfolgreiche Start des Servers lieferte uns dafür den Garant. Das erneute Einbinden, der zuvor entfernten Festplatte, konnten wir über Webmin erledigen. Zur Arbeitserleichterung für andere Administratoren haben wir den bekannten Editor Joe installiert. In der darauffolgenden Woche merkten wir, dass das Erzeugen und Synchronisieren der NIS-Mapfiles unter Webmin nicht richtig funktionierte. So beschäftigen wir uns an diesem Montag mit der Fehlerbehebung und Konfiguration der NIS-Makefile. Den Dienstag nutzten wir um VirtualBox zu installieren und eine virtuellen Maschine mit Ubuntu als LTSP-Server einzurichten. Vor Ende des Tages richteten wir noch die dhcpd.conf von Ubuntu für den temporären DHCP-Server ein. Jedoch schlug am nächsten Tag das Update des Ubuntu-LTSP fehlt und die virtuelle Maschine war nicht mehr bootfähig. Somit mussten wir den Ubuntu-LTSP Server in VirtualBox neu aufsetzen. Nachdem wir ein erfolgreiches Update des Ubuntu-LTSP Serves verzeichnen konnten, begannen wir am nächsten Tag mit 25 Terminalserver 2011 dem Herunterladen und Bauen der Client-Images, sowie dem Anpassen der Konfigurationsdateien für LTSP. Bei mehrfachen Tests in der folgenden Woche, haben wir festgestellt, dass der LTSP-Server das falsche Client-Image lädt. Zur Problemeleminierung half es den LTSP-Server upzudaten und die Client-Images nochmals aus dem Internet zu laden. Für eine bessere Bedienung der Virtuellen Maschine haben wir noch die Gast-Erweiterungen von VirtualBox installiert. In der letzten Woche haben wir die Passwortdateien vom „alten“ Server erhalten, mit unseren verknüpft und die Homeverzeichnisse aller User der Schule auf unseren Server kopiert. Im Anschluss daran installierten wir das ypbind-Paket auf dem LTSP-Server sowie im Client-Image, damit Server und Thin-Clients auf die von NIS freigegeben MAPS und die User auf die von NFS freigegebenen Homeverzeichnisse bei einer Anmeldung an den LTSP-Server zugreifen können. Dabei merkten wir, dass der lock-Deamon, der für das Management der PRCVerbindungen zuständig ist, nicht von UNFS3 unterstützt wird. Somit war es nicht möglich mit einem Thin-Client auf die Homeverzeichnisse zuzugreifen. Deshalb wurde entschieden, UNFS3 wieder durch NFS zu ersetzen. Dies hatte wiederum zur Folge, dass der AvGuard nicht mehr zum Einsatz kommen konnte, da er das DazukoFS auf den zu scannenden Verzeichnissen benötigt. Da Dazuko nicht mit NFS kompatibel ist, entschied Herr Appenzeller nur mit AvScan zu bestimmten Zeiten /home/server1 zu scannen (Kapitel 8.8 ab Seite 53). An dieser Stelle, da NFS wieder aktiv ist und Dazuko nicht mehr benutzt wird, hätten wir CentOS 5.5 wieder installierten können. CentOS 5.4 hatten wir, wie anfangs beschrieben, nur installiert um den modularen Kernel für Dazuko zu erhalten. Der Dienstag diente uns dann nur noch zum Überprüfen aller Funktionen und der Kommunikation mit dem Sambaserver der andern Projektgruppe, sowie dem setzen neuer Softlinks auf /misc/server2 und /misc/server3 unter /home. Die Quotas konnten wir nicht einstellen, da die Größe bis zur Abgabe der Dokumentation nicht feststand. Während der Osterferien kam neben der Ausarbeitung der Dokumentation noch eine weitere Aufgabe von Herrn Appenzeller hinzu. Wir sollten, damit im späterem Betrieb Nutzer ihre Passwörter ändern können, Usermin herunterladen, installieren und konfigurieren. 26 Terminalserver 2011 8 Administratorhandbuch 8.1 Installation CentOS 5.4 Abbildung 22: Startbildschirm nach dem Booten vom Installationsmedium Zur Installation von CentOS die „Enter“-Taste betätigen oder warten, die Installation startet nach kurzer Zeit selbstständig. 27 Terminalserver 2011 8.1.1 RAID anlegen Schritt 1: Als Erstes „maßgeschneiderte Layout“ (Abbildung 23) auswählen um die Platten mit dem Software-RAID nach eigenen Bedürfnissen einzustellen und mit „weiter“ bestätigen. Abbildung 23: Maßgeschneidertes Layout Schritt 2: Beim nächsten Bildschirm (Abbildung 24) auf den RAIDButton klicken um das Fenster wie in Abbildung 25 zu bekommen. Abbildung 24: Festplattenverwaltung 28 Terminalserver 2011 Wie auf Abbildung 25 zu sehen, steht zu diesem Zeitpunkt nur eine Option zur Verfügung. Abbildung 25: Raid-Optionen Schritt 3: Nach dem Klicken des OK-Buttons im folgenden Fenster (Abbildung 26) nur „sda“ auswählen, bei den zusätzlichen Optionen „Feste Größe“ auswählen und 102400 MB Partitionsgröße einstellen. Zusätzlich den Haken bei „Verwendung als primäre Partition erzwingen“ setzen und mit OK bestätigen. Abbildung 26: Einstellen der Partitionsgröße der Bootpartition auf sda 29 Terminalserver 2011 Diesen Vorgang mit „sdc“ wiederholen. Alle anderen Einstellungen bleiben gleich. Schritt 4: Erneut den RAID-Button wie in Abbildung 24 betätigen und im erscheinenden Fenster „RAID Geräte anlegen“ ausgewählt lassen. (Abbildung 27) Mit OK bestätigen. Abbildung 27: RAID Gerät anlegen md0 Schritt 5: Im nächsten Fenster (Abbildung 28) folgende Einstellungen vornehmen: – Einhängepunkt: / – Dateisystemtyp: ext3 – RAID-Gerät: md0 – RAID-Bestandteile: – sda1 – sdc1 Wieder mit OK bestätigen. 30 Terminalserver 2011 Abbildung 28: Parameter für md0 Schritt 6: Wiederholen sie Schritt 2 bis 5 mit folgenden Änderungen: – Größe der Partition ca. 36 Gigabyte anstatt ca. 100 Gigabyte (Abbildung 29) – KEINEN Haken bei „Verwendung als primäre Partition erzwingen“ (Abbildung 29) – swap statt ext3 (Einhängepunkt ist dadurch nicht mehr auswählbar (Abbildung 31) – md1 statt md0 (Abbildung 31) Abbildung 29: Einstellen der Partitionsgröße des swap auf sda 31 Terminalserver 2011 Abbildung 30: RAID Gerät anlegen md1 Abbildung 31: Parameter für md1 Schritt 7: Schritt 6 mit folgenden Änderungen wiederholen: – Keine feste Größe „Bis zur maximal erlaubten Größe ausfüllen“ (Abbildung 32) – Einhängepunkt: /opt (Abbildung 33) – md2 statt md1 (Abbildung 34) 32 Terminalserver 2011 Abbildung 32: Einstellen der Partitionsgröße für /opt Abbildung 33: RAID Gerät anlegen md2 Abbildung 34: Parameter für md2 Schritt 8: Schritt 7 mit folgenden Änderungen wiederholen: – sdb statt sda und sdd statt sdc (Abbildung 35) – Einhängepunkt: /home/server1 (Abbildung 36) – md3 statt md2 (Abbildung 36) 33 Terminalserver 2011 Abbildung 35: Einstellen der Partitionsgröße für /home/server1 Abbildung 36: Parameter für md3 Wenn alle Schritte ordnungsgemäß befolgt wurden, sollte das Ergebnis folgendermaßen aussehen: Abbildung 37: Partitionstabelle 1 34 Terminalserver 2011 Abbildung 38: Partitionstabelle 2 Die Partitionsgrößen sowie Anfangs- und Endpunkte können aufgrund der exakten Größe der Platte ein wenig variieren. 35 Terminalserver 2011 8.1.2 Weitere Einstellungen Schritt 9: Alles Weitere unverändert lassen. Schritt 10: Netzwerkkonfiguration: – Manual configuration: – IP Adress: 10.60.0.2 – Prefix (Netmask): 255.255.0.0 bzw. 16 – Enable Ipv6 support deaktivieren Abbildung 39: Netzwerkkonfiguration 1 Abbildung 40: Netzwerkkonfiguration 2 36 Terminalserver 2011 Schritt 11: KDE statt GNOME auswählen Nun wird die Abhängigkeitsüberprüfung durchgeführt und die Partitionen formatiert. 8.2 Virtuelle Netzwerkkarte Um unter Webmin die virtuelle Netzwerkkarte einzurichten gehen sie wie folgt vor: Netzwerk → Netzwerkkonfiguration → Netzwerkschnittstellen → „Schnittstellen die beim Booten aktiviert werden“, eth0 anklicken, rechts unten "virtuelle Schnittstelle hinzufügen" auswählen und die IP-Adresse 10.62.0.2 so wie die Netzmaske 255.255.0.0 eintragen. 37 Terminalserver 2011 8.3 Installation und Konfiguration Bevor mit den Installationen begonnen werden kann, muss der Proxy in der Datei /etc/yum.conf wie im Kapitel 13.9 auf Seite 73 eingetragen werden. 8.3.1 Yumex • Terminal öffnen • als root den Befehl yum install yumex ausführen • yumex öffnen und das Plugin „versionlock“ installieren 8.3.1.1 versionlock • Als root im Terminal rpm -qa | grep kernel > /etc/yum/pluginconf.d/versionlock.list ausführen • Eintrag muss wie folgt sein: ◦ kernel-2.6.18-164.el5 ◦ kernel-2.6.18-164.el5 ◦ kernel-devel-2.6.18-164.el5 8.3.2 webmin • webmin.repo in /etc/yum.repos.d erzeugen • nach Vorlage Kapitel 13.1.1 auf Seite 65 • als root im Terminal den Befehl yum install --nogpgcheck webmin ausführen Webmin ist nun in jedem Browser unter http://10.60.0.2:10000 erreichbar. (Abbildung 41) Webmin über die URL öffnen und Sicherheitszertifikat akzeptieren. 38 Terminalserver 2011 Abbildung 41: Webminlogin SSL Hinweis „Ich kenne das Risiko“ aufklappen und die Verbindung als Ausnahme hinzufügen (Abbildung 42). Abbildung 42: Sicherheitszertifizierung Im nächsten Fenster (Abbildung 43) die Sicherheits-Ausnahmeregel bestätigen. 39 Terminalserver 2011 Abbildung 43: Sicherheits-Ausnahmeregel Mit Benutzernamen und Passwort anmelden. (Abbildung 44) Abbildung 44: Webminlogin Anmelden Nach erfolgreicher Anmeldung sieht man die Startseite von Webmin mit einer kurzgefassten Systemübersicht. (Abbildung 45) 40 Terminalserver 2011 Abbildung 45: Webmin Startseite Es empfiehlt sich Webmin auf Deutsch einzustellen, da die weiteren Abbildungen des Handbuches in dieser Sprache dargestellt sind. Dies ist unter Webmin → „Change Language and Theme“ und Web min → „Webmin Configuration“ → „Language“ einzustellen. 8.3.3 Usermin Dank des zuvor installierten Webmin-Repositories und importierten Webmin-Keys lässt sich Usermin sehr einfach über den Befehl yum install usermin installieren. Unter Webmin Userminkonfiguration → verfügbare Module → nur die Option „Passwort ändern“ ausgewählt lassen. Dann Speichern und auf der vorherigen Seite Usermin starten. 41 Terminalserver 2011 8.3.4 Benutzer und Gruppen Unter System → Benutzer und Gruppen die Modulkonfiguration öff nen und wie auf Abbildung 46 einstellen Abbildung 46: Modulkonfiguration: Benutzer und Gruppen Zusätzlich bei dem Punkt „Nach Änderungen durchführen“ das Script /usr/local/sbin/YPSYNC (Kapitel 13.21 auf Seite 81) hinzufügen 8.3.5 GRUB-Boot-Konfiguration Unter Hardware → GRUB-Boot-Konfiguration eine neue Bootoption hinzufügen. Einstellungen vom existierenden Eintrag übernehmen und folgendes abändern (Abbildung 47): • Boot-Image-Partition SATA Gerät C Partition 1 • Pfad zum Kernel und Initiale Ramdisk-Datei (hd2,0) statt (hd0,0) Alternativ dazu kann auch die Datei /etc/grub.conf nach Kapitel 13.12 Seite 74 geändert werden. 42 Terminalserver 2011 Abbildung 47: Eine neue Boot-Option hinzufügen 8.3.6 joe • 8.3.7 Als root im Terminal den Befehl yum install joe ausführen NFS Unter Netzwerk → NFS-Exporte einen neuen Export erstellen (Ab bildung 48). Alternativ ist dies auch möglich über die Datei /etc/exports (Kapitel 13.11 Seite 74). Abbildung 48: NFS-Exporte 43 Terminalserver 2011 8.3.8 Automounts Die Datei /etc/auto.master wie im Kapitel 13.2 auf Seite 66 und die Datei /etc/auto.misc wie im Kapitel 13.3 auf Seite 66 abändern. 8.3.9 Softlinks Geben sie die Befehle ln -s /misc/server2 /home/server2 und ln -s /misc/server3 /home/server3 im Terminal als root ein. 8.3.10 NIS Um den Network Information Service zu installieren, führen sie als root im Terminal den Befehl yum install ypserv sowie yum install yp-tools aus. Zur Konfiguration des Network Information Service befolgen sie folgenden Schritte: • yp.conf wie in Kapitel 13.8 Seite 73 ändern • /var/yp/Makefile wie in Kapitel 13.15 Seite 77 ändern • Datei /var/yp/securenets wie in Kapitel 13.16 Seite 78 ändern • /etc/ypserv.conf wie in Kapitel 13.17 Seite 78 ändern • im Terminal /etc/init.d/ypserv start als root ausführen um den Server-Dienst zu starten • im Terminal als root make -C /var/yp ausführen 44 Terminalserver 2011 In Webmin sollte dann alles wie auf den folgenden Bildern aussehen. Abbildung 49: NIS-Client Abbildung 50: NIS Client Services 45 Terminalserver 2011 Abbildung 51: NIS Server Abbildung 52: NIS Server Security 46 Terminalserver 2011 8.4 Samba Mit yum install samba Samba und mit yum install samba-swat SWAT installieren. Ändern sie die Datei /etc/samba/smb.conf, wie im Kapitel 13.6 auf Seite 72 zu sehen, ab. Beim Öffnen des Samba-Moduls in Webmin sollte es dann wie folgt aussehen: Abbildung 53: Webmin-SAMBA-Modul Nun klicken sie auf den Button „SWAT“ und ändern dort unter dem Menüpunkt „GLOBALS“ den Eintrag bei passdb backend in „smbpasswd“ um und speichern die Änderung mit dem Button „Commit Changes“ ab (Abbildung 54). 47 Terminalserver 2011 Abbildung 54: Samba-SWAT-Webminmodul Des Weiteren sind unter „Automatische Unix und Samba Benutzer Synchronisation konfigurieren“ (Button siehe Abbildung 53) die ersten drei Optionen auszuwählen. Abbildung 55: Samba Benutzer Synchronisation 48 Terminalserver 2011 8.5 Avira AntiVir Vor der Installation von AntiVir stellen sie sicher, dass sie in Besitz einer gültigen Lizenz-Datei sind. Laden sie das Paket antiVir-server-prof-<version>.tar.gz von http://www.avira.com herunter und entpacken es als root im Terminal mit dem Befehl tar -xzvf antivir-server-prof-<version>.tar.gz. Um nun die Installation zu starten wechseln sie in das entpackte Verzeichnis und führen in der Kommandozeile den Befehl ./install aus. Während der Installation den Anweisungen bzw. Abfragen auf dem Monitor folgen. Hierbei ist zu beachten, dass in unserem Fall DAZUKO nicht mitinstalliert wird. Nähere Informationen zur Installation finden sie im Avira AntiVir Handbuch auf der Seite http://www.avira.com/de/support-download-aviraantivir-server. Anschließend ändern sie die Datei /etc/avira/avscan.conf wie im Kapitel 13.5 Seite 70. Der Übersichtlichkeit halber sind in dem Kapitel die Erklärungen in der Datei entfernt worden. 49 Terminalserver 2011 8.6 Virtualbox Vor der Installation von Virtualbox müssen sie DKMS installieren. Führen sie dazu folgende Befehle aus: • wget http://packages.sw.be/rpmforge-release/rpmforge-release0.5.2-2.el5.rf.x86_64.rpm • rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt • rpm -K rpmforge-release-0.5.2-2.el5.rf.*.rpm • rpm -i rpmforge-release-0.5.2-2.el5.rf.*.rpm • yum install htop • yum --enablerepo rpmforge install dkms Um Virtualbox zu installieren gehen sie wie folgt vor: Wechseln sie in das Verzeichnis /etc/yum.repos.d/ und führen sie folgende Befehle aus: • wget http://download.virtualbox.org/virtualbox/rpm/rhel/virtualbox.repo • yum install VirtualBox-3.2 • usermod -G vboxusers root Starten sie Virtualbox über: Betriebssystemmenü → Alle Programme → System → Oracle VM Virtual Box Unter Datei → Globale Einstellungen → Allgemein, die voreingestellten Pfade von /root/.VirtualBox auf /opt/virtualbox einstellen. Die Unterordner HardDisks und Machines bleiben bestehen. 50 Terminalserver 2011 8.7 Ubuntu-LTSP Besorgen sie sich das Image http://oldreleases.ubuntu.com/releases/lucid/ubuntu-10.04-alternate-amd64.iso. Öffnen sie Oracle VM VirtualBox und erstellen sie eine neue virtuelle Maschine, vergeben sie als Name ltsp_ubuntu. Speichergröße auf 8GB einstellen. Im nächsten Fenster eine neue Festplatte erstellen, dynamisch wachsendes Medium, 100GB. Der Ort bleibt unverändert. Markieren sie die virtuelle Maschine und wählen sie die Option „Ändern“. Unter System → Prozessor wählen sie 4 CPUs aus. Unter Anzeige den Grafikspeicher auf 128 MB einstellen. Beim Unterpunkt Massenspeicher markieren sie das leere CD-Rom unter IDE-Controller und klicken am rechten Bildschirmrand auf das kleine CD-Symbol. Hier wählen sie den Ort ihres zuvor heruntergeladenen Ubuntu 10.04 Images. Unter Netzwerk → Adapter 1 im Drop-Down-Menü von NAT auf Netzwerkbrücke wechseln. Nun das Fenster mit OK schließen und anschließend die virtuelle Maschine starten. Beim Booten von CD/DVD „F4“ drücken und den Menüpunkt „LTSP Server installieren“ auswählen. Nun den Anweisungen während der Installation folgen. Abbildung 56: Ubuntuinstallation 51 Terminalserver 2011 Die Netzwerkeinstellungen werden bei der Installation manuell vorgenommen. Dabei nutzen sie folgende Einstellungen: • IP: 10.60.0.25 • Netzmaske: 255.255.0.0 • Gateway: 10.60.0.1 • DNS-Server: 10.60.0.1 • Rechnername: ubuntu-ltsp Gegen Ende der Installation wird das Client-Image für die verwendete Rechner-Architektur von der CD/DVD erzeugt. Nach der Komprimierung des Images ist die Installation beendet und der Rechner startet neu. Führen sie jetzt ein komplettes Update durch. Da für die Verwendung der Clients eine i386 Architektur benötigt wird, muss das dazugehörige Client-Image heruntergeladen und gebaut werde. Nutzen sie dafür den Befehl sudo ltsp-build-client --arch 386. Nach dem Erzeugen muss das Client-Image für die Verwendung von NIS angepasst werden. Im Terminal die Datei /etc/ltsp/dhcpd.conf wie in Kapitel 13.20 auf Seite 81 ändern. Im Terminal den Befehl sudo chroot /opt/ltsp/i386 apt-get ypbind ausführen. Die Datei /opt/ltsp/i368/nsswitch wie in Kapitel 13.19 auf Seite 80 anpassen und in den Dateien • /opt/ltstp/i386/etc/defaultdomain bbsf • /opt/ltsp/i368/etc/yp.conf ypserver 10.60.0.2 eintragen. Nachdem die Einstellungen vorgenommen sind können sie nun mittels sudo ltsp-update-client das Client-Image aktualisieren. 52 Terminalserver 2011 8.8 Cron-Aufträge In Webmin unter System → Geplante Aufträge (Cron) folgende neue Auf träge erstellen. rsync -a -q -e ssh /etc/samba/smbpasswd 10.60.0.30:/etc/samba/smbpasswd Abbildung 57: Cron-Auftrag rsync smbpasswd stündlich avscan -s /home/server1 Abbildung 58: Cron-Auftrag avscan stündlich Montags bis Freitags 6,8,10,12,14,16,18,20 Uhr 53 Terminalserver 2011 avscan –scan-mode=all –detecht-prefixes=alltypes -s –scan-inarchive /home/server1 Abbildung 59: Cron-Auftrag avscan täglich scan all täglich 23 Uhr rsync -a -q -e ssh /home/server1/ 10.60.0.30/opt/backup_home_server1 Abbildung 60: Cron-Auftrag rsync /home/server1 auf den samba2011 täglich 22 Uhr 54 Terminalserver 2011 8.9 RAID Wiederherstellung Im Falle eines Festplattenausfalls ist es möglich im laufenden Betrieb unter Webmin die defekte Festplatte zu erkennen und sogleich auszutauschen. Abbildung 61: Festplattenausfall unter Webmin Wie in Abbildung 61 zu sehen, ist eine Festplatte als defekt gemeldet worden. Über den Button „Partition hinzufügen“ können sie eine neue Festplatte auswählen und in den RAID-Verbund einfügen. In der Abbildung 62 sehen sie das neue funktionstüchtige RAID. Abbildung 62: Funktionstüchtiger RAID-Verbund 55 Terminalserver 2011 Zur Kontrolle sieht man in Abbildung das Überspielen der Daten auf die neue Festplatte. Abbildung 63: Datenwiederherstellung 56 Terminalserver 2011 9 Fazit Durch die zehnwöchige Projektphase haben wir noch fundiertere Kenntnisse im Bereich Administration und Serverbetrieb erlangt. Anfangs waren wir der Meinung, das wir schon viel über das Thema wussten, doch hat sich herausgestellt, dass wir bislang noch nicht so tief in der Materie waren wie wir dachten. Wir haben aber dadurch auch festgestellt, dass wir in der Lage sind uns in neue Themenbereiche schnell einzufinden. Dank der Hilfe von Herrn Appenzeller war es uns möglich einige Probleme die teilweise selbst verschuldet, teilweise Inkompatibilität von Software waren, relativ zügig zu beseitigen. Wir haben gelernt in Zukunft intensivere Vorbereitungen zu Beginn eines Projekts zu treffen. Die Teamarbeit hat bei uns, wie auch schon vor der Schulzeit, problemlos funktioniert. Es war kein Problem die Arbeit immer gut untereinander aufzuteilen. Abschließend möchten wir sagen das uns das Projekt unseren Wissenshorizont in jeglicher Hinsicht erweitert hat, seien es die Kenntnisse im Umgang mit Linux oder die Koordination der Teamarbeit. 57 Terminalserver 2011 10 Quellverzeichnis • http://www.sdtimes.com • http://www.sdtimes.com • http://www.willemer.de • http://www.freebsd.org • http://www.wikipedia.de • http://www.samba.org • http://ubuntuusers.de • http://linux-nis.org • http://selflinux.org • http://www.avira.com • http://sourceforge.net • http://centos.org • http://www.ubuntu.com • http://www.ltsp.org • http://www.webmin.com • http://www.virtualbox.org • http://www.dkms.de 58 Terminalserver 2011 11 Abbildungsverzeichnis Abbildung 1: Angelo König ................................................................................................................6 Abbildung 2: Florian Frank..................................................................................................................6 Abbildung 3: Das Servergehäuse.......................................................................................................10 Abbildung 4: Rackeinbauschinen.......................................................................................................11 Abbildung 5: Das Mainboard.............................................................................................................11 Abbildung 6: „Intel XEON inside“-Logo...........................................................................................12 Abbildung 7: 8 GB Ram-Riegel.........................................................................................................12 Abbildung 8: 4GB Ram-Riegel..........................................................................................................13 Abbildung 9: Die SATA-Festplatte.....................................................................................................13 Abbildung 10: Das DVD-ROM..........................................................................................................14 Abbildung 11: Das Diskettenlaufwerk...............................................................................................14 Abbildung 12: Flachbandleitung des Diskettenlaufwerks..................................................................15 Abbildung 13: Festplattenanschlussleitung........................................................................................15 Abbildung 14: CentOS Logo..............................................................................................................16 Abbildung 15: Webmin Logo.............................................................................................................16 Abbildung 16: Usermin Logo.............................................................................................................17 Abbildung 17: Samba Logo................................................................................................................17 Abbildung 18: "About VirtualBox"-Fenster der Open Source Edition..............................................18 Abbildung 19: Avira Logo..................................................................................................................19 Abbildung 20: Ubuntu 10.04..............................................................................................................20 Abbildung 21: Schaubild LTSP..........................................................................................................20 Abbildung 22: Startbildschirm nach dem Booten vom Installationsmedium....................................27 Abbildung 23: Maßgeschneidertes Layout.........................................................................................28 Abbildung 24: Festplattenverwaltung................................................................................................28 Abbildung 25: Raid-Optionen............................................................................................................29 Abbildung 26: Einstellen der Partitionsgröße der Bootpartition auf sda...........................................29 Abbildung 27: RAID Gerät anlegen md0...........................................................................................30 Abbildung 28: Parameter für md0......................................................................................................31 Abbildung 29: Einstellen der Partitionsgröße des swap auf sda........................................................31 Abbildung 30: RAID Gerät anlegen md1...........................................................................................32 Abbildung 31: Parameter für md1......................................................................................................32 Abbildung 32: Einstellen der Partitionsgröße für /opt.......................................................................33 Abbildung 33: RAID Gerät anlegen md2...........................................................................................33 Abbildung 34: Parameter für md2......................................................................................................33 Abbildung 35: Einstellen der Partitionsgröße für /home/server1.......................................................34 Abbildung 36: Parameter für md3......................................................................................................34 Abbildung 37: Partitionstabelle 1.......................................................................................................34 Abbildung 38: Partitionstabelle 2.......................................................................................................35 Abbildung 39: Netzwerkkonfiguration 1............................................................................................36 Abbildung 40: Netzwerkkonfiguration 2............................................................................................36 Abbildung 41: Webminlogin SSL Hinweis........................................................................................39 Abbildung 42: Sicherheitszertifizierung.............................................................................................39 Abbildung 43: Sicherheits-Ausnahmeregel .......................................................................................40 59 Terminalserver 2011 Abbildung 44: Webminlogin Anmelden.............................................................................................40 Abbildung 45: Webmin Startseite.......................................................................................................41 Abbildung 46: Modulkonfiguration: Benutzer und Gruppen.............................................................42 Abbildung 47: Eine neue Boot-Option hinzufügen............................................................................43 Abbildung 48: NFS-Exporte...............................................................................................................43 Abbildung 49: NIS-Client..................................................................................................................45 Abbildung 50: NIS Client Services....................................................................................................45 Abbildung 51: NIS Server..................................................................................................................46 Abbildung 52: NIS Server Security....................................................................................................46 Abbildung 53: Webmin-SAMBA-Modul...........................................................................................47 Abbildung 54: Samba-SWAT-Webminmodul.....................................................................................48 Abbildung 55: Samba Benutzer Synchronisation...............................................................................48 Abbildung 56: Ubuntuinstallation......................................................................................................51 Abbildung 57: Cron-Auftrag rsync smbpasswd.................................................................................53 Abbildung 58: Cron-Auftrag avscan stündlich...................................................................................53 Abbildung 59: Cron-Auftrag avscan täglich scan all.........................................................................54 Abbildung 60: Cron-Auftrag rsync /home/server1 auf den samba2011.............................................54 Abbildung 61: Festplattenausfall unter Webmin................................................................................55 Abbildung 62: Funktionstüchtiger RAID-Verbund...........................................................................55 Abbildung 63: Datenwiederherstellung..............................................................................................56 60 Terminalserver 2011 12 Projekttagebuch 07.02.2011: • Organistorische Tätigkeiten • Einrichten des Raumes: Besorgen und Umstellen von Tischen und Stühlen um mit 4 Leuten vernünftig arbeiten zu können. • Umbau der Server auf Rackmontage • Monitore, Mäuse und Tastaturen für die Server besorgt • Sichtung der bereitgestellten Software • Erster Start des Servers, Kontrolle der Komponenten • Erste Einstellungen im BIOS • Installation von CentOS 5.5 08.02.2011 • Clients mit zugehöriger Peripherie von Herrn Linnemann geholt • Update CentOS 5.5 • Einarbeitung NIS • Download und Installation von Webmin 14.02.2011 • Download AntiVir und Installation von NIS und Samba • benötigte Konfigurationsdateien vom alten Server von Herrn Linnemann per SCP auf unseren schicken lassen • dkms installiert • Virtualbox von CD installiert • Ubuntu als virtuelle Maschine installiert mit anschließendem Update und Installation von LTSP 61 Terminalserver 2011 15.02.2011 • frei gelassenen Festplattenplatz als Software-Raid, unter /opt und /home/server1 eingebunden • VirtualBox als Admin installiert • virtuelle Festplatte für Ubuntu-LTSP unter /opt angelegt • Ubuntu installiert, upgedatet und LTSP installiert • Windows-Client upgedatet • Samba konfiguriert 21.02.2011 • AntiVir installiert 22.02.2011 • DAZUKOFS nicht kompatibel mit Kernel von CentOS 5.5 23.02.2011 • Neuinstallation von CentOS 5.4 28.02.2011 • Installation Webmin und NIS 01.03.2011 • Einrichten von NIS • Probleme mit NFS, nicht kompatibel zu DAZUKOFS 07.03.2011 • Automount konfiguriert • Samba PDC konfiguriert 62 Terminalserver 2011 08.03.2011 • SSH-Schlüssel vom alten Server geholt • Script für „nach User erstellen/ändern“ bekommen und eingefügt • alternative zu NFS gefunden 14.03.2011 • UNFS installiert und als Dienst eingerichtet und mit DAZUKOFS getestet 15.03.2011 • Mit Testviren probiert ob AntiVir funktioniert • RAID bzw. GRUB eingerichtet damit auch von sdb gebootet werden kann • JOE installiert • RAID-Test: sdd im laufenden Betrieb entfernt und mit Webmin wieder eingebunden 21.03.2011 • Konfiguration der NIS-Makefile 22.03.2011 • Installation von VirtualBox • Ubuntu 10.04 Lucid Lynx als LTSP-Server installiert • dhcpd.conf von Ubuntu für temporären DNS-Server eingerichtet 28.03.2011 • Update von Ubuntu fehlgeschlagen, nicht mehr bootbar • Erneute Installation von Ubuntu 10.04 als VM 29.03.2011 • Herunterladen und Bauen der Clientimages • Anpassung der Config-Files für LTSP 63 Terminalserver 2011 04.04.2011 • Probleme mit LTSP 05.04.2011 • Problemlösung: Update des LTSP-Server • Erneutes Herunterladen und Bauen der Client-Images • Gast-Erweiterungen in der VM Ubuntu installiert 11.04.2011 • Passwortdateien vom alten Server erhalten und mit unseren verknüpft • HOME-Verzeichnisse vom alten Server auf unseren transferiert • Den Ubuntu-LTSP-Server als NIS-Client eingerichtet 12.04.2011 • Softlinks auf /misc/server2 und /misc/server3 in /home angelegt 18.04.2011 – 01.05.2011 (Osterferien) • Usermin heruntergeladen, installiert und konfiguriert • Ausarbeitung der Dokumentation 64 Terminalserver 2011 13 Konfigurationsdateien 13.1 Repositories 13.1.1 webmin.repo [Webmin] name=Webmin Distribution Neutral #baseurl=http://download.webmin.com/download/yum mirrorlist=http://download.webmin.com/download/yum/mirrorlist enabled=1 13.1.2 sernet-samba.repo [sernet-samba] name=SerNet Samba Team packages (RedHat Enterprise Linux 5) type=rpm-md baseurl=http://ftp.sernet.de/pub/samba/3.5/rhel/5 enabled=1 gpgcheck=0 13.1.3 virtualbox.repo [virtualbox] name=RHEL/CentOS-$releasever / $basearch – VirtualBox baseurl=http://download.virtualbox.org/virtualbox/rpm/rhel/$releasever/ $basearch enabled=1 gpgcheck=1 gpgkey=http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc 65 Terminalserver 2011 13.2 auto.master # # $Id: auto.master,v 1.4 2005/01/04 14:36:54 raven Exp $ # # Sample auto.master file # This is an automounter map and it has the following format # key [ -mount-options-separated-by-comma ] location # For details of the format look at autofs(5). # /misc /etc/auto.misc -t=2 #/home /etc/auto.home # # NOTE: mounts done from a hosts map will be mounted with the # "nosuid" and "nodev" options unless the "suid" and "dev" # options are explicitly given. # /net -hosts # # Include central master map if it can be found using # nsswitch sources. # # Note that if there are entries for /net or /misc (as # above) in the included master map any keys that are the # same will not be seen as the first read key seen takes # precedence. # +auto.master 13.3 # # # # # cd auto.misc $Id: auto.misc,v 1.2 2003/09/29 08:22:35 raven Exp $ This is an automounter map and it has the following format key [ -mount-options-separated-by-comma ] location Details may be found in the autofs(5) manpage -fstype=iso9660,ro,nosuid,nodev :/dev/cdrom # the following entries are samples to pique your imagination #linux -ro,soft,intr ftp.example.org:/pub/linux #boot -fstype=ext2 :/dev/hda1 #floppy -fstype=auto :/dev/fd0 #floppy -fstype=ext2 :/dev/fd0 #e2floppy -fstype=ext2 :/dev/fd0 #jaz -fstype=ext2 :/dev/sdc1 #removable -fstype=ext2 :/dev/hdd server2 -fstype=nfs 10.60.0.1:/home/server2 server3 -fstype=nfs 10.60.0.30:/home/server3 66 Terminalserver 2011 13.4 avguard.conf # # AVIRA Guard configuration file # # OnAccessManagement [yes|no|auto] # Default: OnAccessManagement auto # NumDaemons [3-20] # Default: NumDaemons 3 NumDaemons 10 # RepairConcerningFiles RepairConcerningFiles # AlertAction [none|ren|del|quarantine] # Default: AlertAction none AlertAction delete # QuarantineDirectory [path] QuarantineDirectory /home/quarantine # AccessMask [int] # Default: AccessMask 3 # IncludePath [path] # Default: IncludePath NONE # ExcludePath [path] # Default: ExcludePath NONE # ExcludePattern [regex] # Default: ExcludePattern NONE # ExcludeExt [list of file suffixes] # Default: ExcludeExt NONE # TemporaryDirectory [path] # Default: TemporaryDirectory /tmp TemporaryDirectory /tmp # ScanMode [all|smart|extlist] ScanMode all # ArchiveScan [yes|no] # Default: ArchiveScan yes ArchiveScan yes # MailboxScan [yes|no] # Default: MailboxScan yes MailboxScan yes # ArchiveMaxSize [bytes|KB|MB|GB] 67 Terminalserver 2011 # Default: ArchiveMaxSize 1GB # ArchiveMaxSizeAction [ignore|warn|block|alert] # Default: ArchiveMaxSizeAction block # ArchiveMaxRecursion [int] # Default: ArchiveMaxRecursion 20 # ArchiveMaxRecursionAction [ignore|warn|block|alert] # Default: ArchiveMaxRecursionAction block # ArchiveMaxRatio [int] # Default: ArchiveMaxRatio 150 # ArchiveMaxRatioAction [ignore|warn|block|alert] # Default: ArchiveMaxRatioAction block # ArchiveMaxCount [int] # Default: ArchiveMaxCount 0 # ArchiveMaxCountAction [ignore|warn|block|alert] # Default: ArchiveMaxCountAction block # ArchiveBombAction [ignore|warn|block|alert] # Default: ArchiveBombAction block # ScanIncompleteAction [ignore|warn|block|alert] # Default: ScanIncompleteAction warn # ArchiveEncryptedAction [ignore|warn|block|alert] # Default: ArchiveEncryptedAction warn # ArchiveMultiVolumeAction [ignore|warn|block|alert] # Default: ArchiveMultiVolumeAction warn # ArchiveUnsupportedAction [ignore|warn|block|alert] # Default: ArchiveUnsupportedAction warn # ArchiveHeaderMalformedAction [ignore|warn|block|alert] # Default: ArchiveHeaderMalformedAction warn # TaggedSuspiciousAction [ignore|warn|block|alert] # Default: TaggedSuspiciousAction warn # ArchiveProcErrorAction [ignore|warn|block|alert] # Default: ArchiveProcErrorAction warn # MaxReportsPerFile [int] # Default: MaxReportsPerFile 100 # SendSNMPTraps [yes|no] 68 Terminalserver 2011 # Default: SendSNMPTraps no # SNMPVerbosityLevel [notice|information|warning|error|alert|snmp] # Default: SNMPVerbosityLevel snmp # SNMPRecipient [hostname/ip-address] # Default: SNMPRecipient localhost # # # # ExternalProgram [command arguments] Example: ExternalProgram /bin/sh /usr/lib/AntiVir/guard/popup_message.sh [%Sn] %p Default: ExternalProgram NONE # EmailTo [emailaddress] # Default: EmailTo NONE EmailTo root@localhost # SuppressNotificationBelow scanner [notice|information|warning|error|alert] # Default: SuppressNotificationBelow scanner warning # LogFile [path] LogFile /var/log/avguard.log # SyslogFacility [facility] # Default: SyslogFacility user # SyslogPriority [priority] # Default: SyslogPriority notice # DetectPrefixes [spec] DetectPrefixes adspy=yes appl=no bdc=yes dial=yes game=no hiddenext=yes joke=no pck=no phish=yes spr=no # HeuristicLevel [0-3] # Default: HeuristicsLevel 1 # HeuristicsMacro [yes|no] # Default: HeuristicsMacro yes # GuiSupport [yes|no] GuiSupport yes # GuiCAFile [certificate_auth_path] GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem # GuiCertFile [certificate_path] GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem # GuiCertPass [password] GuiCertPass antiVir_default # ActiveLockFile [path] 69 Terminalserver 2011 # Example: # ActiveLockFile /var/lock/LCK..avguard # Default: ActiveLockFile NONE 13.5 avscan.conf # AVIRA avscan configuration file # # BatchMode [yes|no] # By default, BatchMode is disabled. # BatchMode no # RepairConcerningFiles # By default, repairing is not enabled. # RepairConcerningFiles # AlertAction [none|ren|del|quarantine] # Default: AlertAction none # QuarantineDirectory [path] QuarantineDirectory /home/quarantine # ExcludePattern [regex] # Default: ExcludePattern NONE # ExcludeExt [list of file suffixes] # Default: ExcludeExt NONE # FollowSymlink [yes|no] # Default: FollowSymlink yes # TemporaryDirectory [path] # Default: TemporaryDirectory /tmp # ScanMode [all|smart|extlist] # Default: ScanMode smart # ArchiveScan [yes|no] # Default: ArchiveScan yes # MailboxScan [yes|no] # Default: MailboxScan yes # ArchiveMaxSize [bytes|KB|MB|GB] # Default: ArchiveMaxSize 1GB # ArchiveMaxRecursion [int] # Default: ArchiveMaxRecursion 20 # ArchiveMaxRatio [int] 70 Terminalserver 2011 # Default: ArchiveMaxRatio 150 # ArchiveMaxCount [int] # Default: ArchiveMaxCount 0 # MaxReportsPerFile [int] # Default: MaxReportsPerFile 100 # SendSNMPTraps [yes|no] # Default: SendSNMPTraps no # SNMPVerbosityLevel [notice|information|warning|error|alert|snmp] # Default: SNMPVerbosityLevel snmp # SNMPRecipient [hostname/ip-address] # Default: SNMPRecipient localhost # # # # ExternalProgram [command arguments] Example: ExternalProgram /bin/sh /usr/lib/AntiVir/guard/popup_message.sh [%Sn] %p Default: ExternalProgram NONE # # # # LogFile [path] Example: LogFile /tmp/avscan.log Default: LogFile NONE # SyslogFacility [facility] # Default: SyslogFacility user # SyslogPriority [priority] # Default: SyslogPriority notice # DetectPrefixes [spec] DetectPrefixes adspy=yes appl=no bdc=yes dial=yes game=no hiddenext=yes joke=no pck=no phish=yes spr=no # HeuristicLevel [0-3] # Default: HeuristicsLevel 1 # HeuristicsMacro [yes|no] # Default: HeuristicsMacro yes # GuiSupport [yes|no] GuiSupport yes # GuiCAFile [certificate_auth_path] GuiCAFile /usr/lib/AntiVir/guard/gui/cert/cacert.pem # GuiCertFile [certificate_path] GuiCertFile /usr/lib/AntiVir/guard/gui/cert/server.pem 71 Terminalserver 2011 # GuiCertPass [password] GuiCertPass antiVir_default 13.6 smb.conf # Samba config file created using SWAT # from UNKNOWN (0.0.0.0) # Date: 2011/03/08 13:54:20 [global] workgroup = LTSP server string = LTSP_Server passdb backend = smbpasswd log file = /var/log/samba/%m.log max log size = 50 time server = Yes socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 add machine script= /usr/sbin/useradd -d /dev/null -g clients -s /bin/false -M%u logon script = scripte/default.bat domain logons = Yes os level = 65 preferred master = Yes domain master = Yes wins proxy = Yes ldap ssl = no [homes] comment = Home Directories read only = No browseable = No [netlogon] path = /opt/samba/netlogon browseable = No [profile] path = /opt/samba/profile browseable = No [daten_e_technik] comment = Datenverzeichnis fuer E-Technik path = /opt/samba/daten_e_technik read only = No 72 Terminalserver 2011 13.7 hosts # Do not remove the following line, or various programs # that require network functionality will fail. 127.0.0.1 ts2011.g60.bbsf-whv.de localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6 10.60.0.30 10.62.0.30 10.60.0.2 10.62.0.2 13.8 samba2011.g60.bbsf-whv.de sambag60 samba2011.g62.bbsf-whv.de sambag62 ts2011.g60.bbsf-whv.de ts2011-60 ts2011.g62.bbsf-whv.de ts2011-62 yp.conf domain bbsf server 10.60.0.2 ypserver 10.60.0.2 13.9 yum.conf [main] cachedir=/var/cache/yum keepcache=0 debuglevel=2 logfile=/var/log/yum.log distroverpkg=redhat-release tolerant=1 exactarch=1 obsoletes=1 gpgcheck=1 plugins=1 # Note: yum-RHN-plugin doesn't honor this. metadata_expire=1h installonly_limit = 5 # PUT YOUR REPOS HERE OR IN separate files named file.repo # in /etc/yum.repos.d proxy=http://10.1.0.1:8080 proxy_username=***** 2 proxy_password=***** 2 Aus Sicherheitsgründen, in dieser Dokumentation nicht sichtbar 73 Terminalserver 2011 13.10 resolv.conf # Generated by NetworkManager # No nameservers found; try putting DNS servers into your # ifcfg files in /etc/sysconfig/network-scripts like so: # # DNS1=xxx.xxx.xxx.xxx # DNS2=xxx.xxx.xxx.xxx # DOMAIN=lab.foo.com bar.foo.com nameserver 10.60.0.1 nameserver 10.60.0.30 13.11 exports /home/server1 10.60.0.30(no_root_squash,rw) 10.60.0.1(rw,no_root_squash) 10.60.0.25(rw,no_root_squash) 13.12 grub.conf # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You do not have a /boot partition. This means that # all kernel and initrd paths are relative to /, eg. # root (hd0,0) # kernel /boot/vmlinuz-version ro root=/dev/md0 # initrd /boot/initrd-version.img #boot=/dev/md0 timeout=5 default=0 fallback=1 splashimage=(hd0,0)/boot/grub/splash.xpm.gz hiddenmenu title CentOS (2.6.18-164.el5) root (hd0,0) kernel (hd0,0)/boot/vmlinuz-2.6.18-164.el5 ro root=/dev/md0 rhgb quiet initrd (hd0,0)/boot/initrd-2.6.18-164.el5.img title CentOS (2.6.18-164.el5) root (hd2,0) kernel (hd2,0)/boot/vmlinuz-2.6.18-164.el5 ro root=/dev/md0 rhgb quiet initrd (hd2,0)/boot/initrd-2.6.18-164.el5.img 74 Terminalserver 2011 13.13 fstab /dev/md0 /dev/md3 /dev/md2 tmpfs devpts sysfs proc /dev/md1 / /opt /home /dev/shm /dev/pts /sys /proc swap ext3 ext3 ext3 tmpfs devpts sysfs proc swap defaults defaults defaults defaults gid=5,mode=620 defaults defaults defaults 1 1 1 0 0 0 0 0 1 2 2 0 0 0 0 0 # DazukoFS ... # Example of mounting one dir onto dazukofs (directory to be protected by AVIRA Guard) #/home/shared /home/shared dazukofs #/home/server1 /home/server1 dazukofs # ... DazukoFS 13.14 partitions 13.14.1 partitions.sda # Partitionstabelle von /dev/sda unit: sectors /dev/sda1 /dev/sda2 /dev/sda3 /dev/sda4 : : : : start= start= start= start= 63, 209712510, 285218010, 0, size=209712447, size=75505500, size=3621806055, size=0, Id=fd, bootable Id=fd Id=fd Id=0 size=3907024002, size=0, size=0, size=0, Id=fd, bootable Id=0 Id=0 Id=0 13.14.2 partitions.sdb # Partitionstabelle von /dev/sdb unit: sectors /dev/sdb1 /dev/sdb2 /dev/sdb3 /dev/sdb4 : : : : start= start= start= start= 63, 0, 0, 0, 75 Terminalserver 2011 13.14.3 partitions.sdc # Partitionstabelle von /dev/sdc unit: sectors /dev/sdc1 /dev/sdc2 /dev/sdc3 /dev/sdc4 : : : : start= start= start= start= 63, 209712510, 285218010, 0, size=209712447, size=75505500, size=3621806055, size=0, Id=fd, bootable Id=fd Id=fd Id=0 size=3907024002, size=0, size=0, size=0, Id=fd, bootable Id=0 Id=0 Id=0 13.14.4 partitions.sdd # Partitionstabelle von /dev/sdd unit: sectors /dev/sdd1 /dev/sdd2 /dev/sdd3 /dev/sdd4 : : : : start= start= start= start= 63, 0, 0, 0, 76 Terminalserver 2011 13.15 Makefile #B=-b B= NOPUSH = false MINUID = 500 MINGID = 500 NFSNOBODYUID=65534 NFSNOBODYGID=65534 # MERGE_PASSWD=true|false MERGE_PASSWD=false # MERGE_GROUP=true|false MERGE_GROUP=false AWK = /bin/gawk MAKE = /usr/bin/gmake UMASK = umask 066 YPSRCDIR YPPWDDIR YPBINDIR YPSBINDIR YPDIR YPMAPDIR = = = = = = /etc /etc /usr/lib64/yp /usr/sbin /var/yp $(YPDIR)/$(DOMAIN) GROUP = $(YPPWDDIR)/group PASSWD = $(YPPWDDIR)/passwd SHADOW = $(YPPWDDIR)/shadow GSHADOW = $(YPPWDDIR)/gshadow ADJUNCT = $(YPPWDDIR)/passwd.adjunct #ALIASES = $(YPSRCDIR)/aliases ALIASES = /etc/aliases ETHERS = $(YPSRCDIR)/ethers BOOTPARAMS= $(YPSRCDIR)/bootparams HOSTS = $(YPSRCDIR)/hosts NETWORKS = $(YPSRCDIR)/networks PRINTCAP = $(YPSRCDIR)/printcap PROTOCOLS = $(YPSRCDIR)/protocols PUBLICKEYS = $(YPSRCDIR)/publickey RPC = $(YPSRCDIR)/rpc SERVICES = $(YPSRCDIR)/services NETGROUP = $(YPSRCDIR)/netgroup NETID = $(YPSRCDIR)/netid AMD_HOME = $(YPSRCDIR)/amd.home AUTO_MASTER = $(YPSRCDIR)/auto.master AUTO_HOME = $(YPSRCDIR)/auto.home AUTO_LOCAL = $(YPSRCDIR)/auto.local 77 Terminalserver 2011 TIMEZONE LOCALE NETMASKS = $(YPSRCDIR)/timezone = $(YPSRCDIR)/locale = $(YPSRCDIR)/netmasks YPSERVERS = $(YPDIR)/ypservers # List of all NIS servers for a domain target: Makefile ifeq ($(shell /bin/domainname), (none)) @echo "Domain name cannot be (none)" else ifeq ($(shell /bin/domainname), ) @echo "Domain name must be set" else @test ! -d $(LOCALDOMAIN) && mkdir $(LOCALDOMAIN) ; \ cd $(LOCALDOMAIN) ; \ $(NOPUSH) || $(MAKE) -f ../Makefile ypservers; \ $(MAKE) -f ../Makefile all endif endif all: passwd group hosts rpc services netid protocols mail shadow 13.16 securenets 255.0.0.0 127.0.0.1 255.255.0.0 10.60.0.0 255.255.0.0 10.62.0.0 13.17 ypservers ts2011.g60.bbsf-whv.de 10.60.0.30 13.18 ypserv.conf # # ypserv.conf In this file you can set certain options for the NIS server, # and you can deny or restrict access to certain maps based # on the originating host. # # See ypserv.conf(5) for a description of the syntax. # # Some options for ypserv. This things are all not needed, if # you have a Linux net. # Should we do DNS lookups for hosts not found in the hosts table ? # This option is ignored in the moment. 78 Terminalserver 2011 dns: no # How many map file handles should be cached ? files: 30 # Should we register ypserv with SLP ? #slp: no # After how many seconds we should re-register ypserv with SLP ? #slp_timeout: 3600 # xfr requests are only allowed from ports < 1024 xfr_check_port: no # The following, when uncommented, will give you shadow like passwords. # Note that it will not work if you have slave NIS servers in your # network that do not run the same server as you. # Host # #* #* : Domain : Map :* :* : Security : passwd.byname : port : passwd.byuid : port # Not everybody should see the shadow passwords, not secure, since # under MSDOG everbody is root and can access ports < 1024 !!! *:*:shadow.byname:port *:*:passwd.adjunct.byname:port 10.60.0.0/255.255.0.0:*:*:none 10.62.0.0/255.255.0.0:*:*:none # If you comment out the next rule, ypserv and rpc.ypxfrd will # look for YP_SECURE and YP_AUTHDES in the maps. This will make # the security check a little bit slower, but you only have to # change the keys on the master server, not the configuration files # on each NIS server. # If you have maps with YP_SECURE or YP_AUTHDES, you should create # a rule for them above, that's much faster. #* :* :* : none *:*:*:deny 79 Terminalserver 2011 13.19 nsswitch # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc-reference' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. Passwd: nis compat group: nis compat shadow: nis compat hosts: files dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis 80 Terminalserver 2011 13.20 dhcpd.conf # # Default LTSP dhcpd.conf config file. # authoritative; subnet 10.60.0.0 netmask 255.255.0.0 { range 10.60.0.100 10.60.0.250; option domain-name "ltsp"; option broadcast-address 10.60.255.255; option subnet-mask 255.255.0.0; option root-path "/opt/ltsp/i386"; if substring( option vendor-class-identifier, 0, 9 ) = "PXEClient" { filename "/ltsp/i386/pxelinux.0"; } else { filename "/ltsp/i386/nbi.img"; } } 13.21 YPSYNC #!/bin/bash ######################################## # File: /usr/local/sbin/YPSYNC # Backup Zope Database Daily ######################################## # # ssh Zugang erstellen mit: # ssh-keygen -b 1024 -t dsa -N "" # dann public-key auf Zielsystem unter als root/.ssh/authorized_keys kopieren mode 600 # # # rsync arguments: # -a ::= archive same as -rlptgoD # -l ::= copy symlinks as symlinks # -q ::= Quiet operation, for cron logs # -r ::= recursive 81 Terminalserver 2011 # -u ::= Update only, don't overwrite newer files # -t ::= Preserve file timestamps # -p ::= Preserve file permissions # -o ::= Preserve file owner # -g ::= Preserve file group # -z ::= Compress during transfer # -e ssh ::= Use the ssh utility to secure the link # -D ::= preserve devices # # muss in webmin Modulkonfiguration System-Benutzer_u_Gruppen als post-script eingetragen werden: # nach Aenderungen durchfuehren: /usr/local/sbin/YPSYNC make -s -C /var/yp service ypserv reload rsync -a -q -e ssh /etc/samba/smbpasswd 10.60.0.30:/etc/samba/smbpasswd exit 0 82