EDV:NewSystem/Debian 6: Difference between revisions
(Created page with "= Neues Debian 6 (squeeze) System einrichten= Debian GNU/Linux ist mehr als nur ein Betriebssystem. Mehr dazu unter http://www.debian.org == Installation == * Eine ausführli...")  |
 |
||
(31 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
= Neues Debian 6 (squeeze) |
= Neues Debian 6 (squeeze) / 7 (wheezy) einrichten= |
||
Debian GNU/Linux ist mehr als nur ein Betriebssystem. Mehr dazu unter http://www.debian.org |
Debian GNU/Linux ist mehr als nur ein Betriebssystem. Mehr dazu unter http://www.debian.org |
||
Das System eignet sich sehr gut für z.B. Server, da der Schwerpunkt bei den Softwarepaketen und den Kernelversionen eher auf Stabilität |
|||
gelegt wird, als auf Aktualität, multimediale Effekte oder die Unterstützung der allerneusten Hardware. |
|||
== Installation == |
|||
Das bedeutet natürlich nicht, dass man damit nicht auch alles (Linux mäßig) machen kann, aber wer viel Wert auf "Optik & Akustik" bei der |
|||
* Eine ausführliche Installationsanleitung in verschiedenen Sprachen und für verschiedene Rechnerarchitekturen findet man unter |
|||
Benutzung seines Rechners legt, und den extra Aufwand für manuelle Installation proprietärer Software scheut, kann z.B. zu den |
|||
http://www.debian.org/releases/stable/installmanual |
|||
[[EDV:NewSystem/Ubuntu 11 | Ubuntu Distributionen ]] greifen. Da wird vieles schon mitgeliefert. |
|||
* Aktuelle Abbilder der Installationsmedien mit unfreien Treibern / Firmware findet man unter: |
|||
== Basis Installation == |
|||
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds/squeeze_d-i/multi-arch/iso-cd/ |
|||
* Eine ausführliche Installationsanleitung in verschiedenen Sprachen und für verschiedene Rechnerarchitekturen findet man unter: |
|||
http://www.debian.org/releases/stable/installmanual |
|||
oder auch ein ISO-Abbild für 32 & 64 Bit Systeme im [[KIP-AFS]] unter: |
|||
* Aktuelle Abbilder der Installationsmedien mit unfreien Treibern / Firmware: |
|||
/afs/kip/software/Linux-dist/debian/stable/firmware-6.0.3-amd64-i386-netinst.iso |
|||
Debian 6 (squeeze) stable: |
|||
* Falls man die Installation von z.B. einem USB-Stick aus durchführen möchte, kann man diese CD-Images recht einfach |
|||
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds/squeeze_d-i/multi-arch/iso-cd/ |
|||
auch mit dem Tool [http://http://unetbootin.sourceforge.net UNetbootin ] auf eine anderes Medium übertragen und bootfähig machen. |
|||
Debian 7 (wheezy) testing: |
|||
* Während der Installationsroutine wird nach den [[EDV:KIPProxy|Proxy-Einstellungen]] gefragt: '''<nowiki> http://proxy.kip.uni-heidelberg.de:8080/ </nowiki>''' |
|||
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds-debian-edu/wheezy_d-i/current/multi-arch/ |
|||
* Als Spiegelserver kann auch der URZ Server: '''ftp.urz.uni-heidelberg.de''' mit Verzeichnis: '''/ftp/pub/mirror.debian''' angegeben werden. |
|||
oder direkt das daily-builds ISO: [http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds-debian-edu/wheezy_d-i/current/multi-arch/iso-cd/firmware-testing-amd64-i386-netinst.iso firmware-testing-amd64-i386-netinst.iso] |
|||
{{Falls das System dann für [[EDV:LDAP|LDAP]]/[[EDV:OpenAFS|AFS]]-Nutzer zum anmelden (siehe [[EDV:NewSystem/Debian 40#Nutzeranmeldung über LDAP und KIP-AFS|Nutzeranmeldung über LDAP und KIP-AFS]]) freigeschaltet werden soll, sollte der ''lokale Nutzer'' eine '''andere''' Nutzerkennung als den [[KIP-Account]] haben.}} |
|||
* Falls man die Installation von z.B. einem USB-Stick aus durchführen möchte, kann man diese CD-Images |
|||
auch mit dem Tool [http://http://unetbootin.sourceforge.net UNetbootin] auf eine anderes Medium übertragen und bootfähig machen. |
|||
* Während der Installationsroutine wird nach den [[EDV:KIPProxy|Proxy-Einstellungen]] gefragt: '''<nowiki> http://proxy.kip.uni-heidelberg.de:8080/ </nowiki>''' |
|||
== Konfiguration == |
|||
=== Proxy === |
|||
{{Achtung|Falls das System dann für [[EDV:LDAP|LDAP]]/[[EDV:OpenAFS|AFS]]-Nutzer zum anmelden (siehe [[EDV:NewSystem/Debian 40#Nutzeranmeldung über LDAP und KIP-AFS|Nutzeranmeldung über LDAP und KIP-AFS]]) freigeschaltet werden soll, sollte der ''lokale Nutzer'' eine '''andere''' Nutzerkennung als den [[KIP-Account]] haben.}} |
|||
Falls der [[EDV:KIPProxy | Proxy]] noch nicht für APT eingestellt ist (bei der Installation s.o. ist das wohl schon passiert): |
|||
<nowiki>echo 'Acquire::http::Proxy "http://proxy3.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf<nowiki> |
|||
== Proxy == |
|||
Wenn man schon dabei ist, empfiehlt es sich auch gleich den Proxy in die ~/.bashrc zu schreiben |
|||
Falls der [[EDV:KIPProxy | Proxy]] noch nicht für APT eingestellt ist (bei der Installation s.o. ist das wohl schon passiert): |
|||
<nowiki> |
|||
echo ' |
|||
Acquire::http::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; |
|||
Acquire::https::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; |
|||
Acquire::ftp::Proxy "ftp://proxy3.kip.uni-heidelberg.de:2121"; |
|||
' >>/etc/apt/apt.conf</nowiki> |
|||
Wenn man schon dabei ist, empfiehlt es sich auch gleich den Proxy in die '''~/.bashrc''' zu schreiben |
|||
<nowiki> |
<nowiki> |
||
echo ' |
echo ' |
||
export http_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
export http_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
||
export https_proxy= |
export https_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
||
export ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 |
export ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 |
||
export HTTP_PROXY=http://proxy.kip.uni-heidelberg.de:8080 |
|||
' >> ~/.bashrc </nowiki> |
|||
export HTTPS_PROXY=http://proxy.kip.uni-heidelberg.de:8080 |
|||
export FTP_PROXY=ftp://proxy2.kip.uni-heidelberg.de:2121' >> ~/.bashrc </nowiki> |
|||
und in die '''/etc/wgetrc''' falls benötigt |
|||
=== Paketmanager === |
|||
<nowiki> |
|||
echo ' |
|||
http_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
|||
https_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
|||
ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 |
|||
' >> /etc/wgetrc </nowiki> |
|||
== Paketmanager == |
|||
Das System aktualisieren mit: |
Das System aktualisieren mit: |
||
aptitude update && aptitude upgrade |
aptitude update && aptitude upgrade |
||
Falls noch kein aptitude installiert ist, dann |
Falls noch kein aptitude installiert ist, dann einfach mit '''apt-get''' nachholen: |
||
apt-get update && apt-get upgrade && apt-get install aptitude |
apt-get update && apt-get upgrade && apt-get install aptitude |
||
{{Achtung|Falls nun ein neuer Kernel installiert wurde sollte ein reboot durchgeführt werden}} |
{{Achtung|Falls nun ein neuer Kernel installiert wurde sollte ein reboot durchgeführt werden}} |
||
== Netzwerk == |
|||
Für einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk |
Für einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk |
||
über den Network-Manager gestartet wird '''nachdem''' man sich eingeloggt hat! |
über den Network-Manager gestartet wird '''nachdem''' man sich eingeloggt hat! Dauert länger und spinnt manchmal ;) |
||
{{Achtung|Also dies unbedingt für feste Arbeitsplatz-Stationen anwenden}} |
{{Achtung|Also dies unbedingt für feste Arbeitsplatz-Stationen anwenden}} |
||
Line 63: | Line 81: | ||
aptitude search network-manager | sed 's/^i A/i /' | awk '/^i/{ print $2; }' | xargs aptitude remove |
aptitude search network-manager | sed 's/^i A/i /' | awk '/^i/{ print $2; }' | xargs aptitude remove |
||
alternativ könnte man das auch mit: ''aptitude purge network-manager'' loswerden. |
|||
Die Datei /etc/network/interfaces sollte in etwa so aussehen: |
|||
Die Datei '''/etc/network/interfaces''' sollte in etwa so aussehen (ethx ist die enumerierte Bezeichnung der Ethernet-Netzwerkkarten): |
|||
# The loopback network interface |
# The loopback network interface |
||
Line 73: | Line 93: | ||
Jetzt nochmal eine neue IP Adresse zuweisen lassen mit: |
Jetzt nochmal eine neue IP Adresse zuweisen lassen mit: |
||
dhclient eth0 |
dhclient -v eth0 |
||
Des Weiteren sollte der Befehl ''dnsdomainname'' => ''kip.uni-heidelberg.de'' zurückgeben! |
|||
Falls dies nicht der Fall ist, fehlt in der '''/etc/hosts''' ein Eintrag mit dem kompletten Namen: |
Falls dies nicht der Fall ist, fehlt in der '''/etc/hosts''' ein Eintrag mit dem kompletten DNS Namen. Kann mit "[http://www.gnu.org/software/sed/manual/sed.html sed] eingefügt werden: |
||
sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de $HOSTNAME/" |
sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de $HOSTNAME/" /etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts; |
||
/etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts; |
|||
== Zeit - [[EDV:NTP|NTP]]== |
|||
Um immer die "richtige" Zeit auf dem lokalen System zu haben, sollte diese regelmäßig über das Network Time Protocol ([[EDV:NTP|NTP]]) |
|||
=== Zeit === |
|||
Um immer die "richtige" ;) Zeit auf dem lokalen System zu haben, sollte diese regelmäßig über das Network Time Protocol ([[EDV:NTP|NTP]]) |
|||
synchronisiert werden. Dies erledigt der ntp-daemon kurz ntpd. Für die Korrektur grober Abweichungen der Zeit ist ntpdate zuständig. |
synchronisiert werden. Dies erledigt der ntp-daemon kurz ntpd. Für die Korrektur grober Abweichungen der Zeit ist ntpdate zuständig. |
||
Die beiden werden über folgende Pakete installiert: |
Die beiden werden über folgende Pakete installiert: |
||
Line 91: | Line 108: | ||
Für ''ntpdate'' verwenden wir die selbe Konfiguration wie für ''ntp'' |
Für ''ntpdate'' verwenden wir die selbe Konfiguration wie für ''ntp'' |
||
Dazu in der '''/etc/default/ntpdate''' die Option: '''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten. |
Dazu in der '''/etc/default/ntpdate''' die Option: '''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten, und '''ntp''' über die '''/etc/ntp.conf''' konfigurieren: |
||
'''ntp''' über die '''/etc/ntp.conf''' konfigurieren: |
|||
cp /etc/ntp.conf /etc/ntp.conf.org |
cp /etc/ntp.conf /etc/ntp.conf.org |
||
Line 102: | Line 117: | ||
server ntp.kip.uni-heidelberg.de |
server ntp.kip.uni-heidelberg.de |
||
server ntp2.kip.uni-heidelberg.de |
server ntp2.kip.uni-heidelberg.de |
||
server |
server ntp2.urz.uni-heidelberg.de |
||
server 129.206.119.12 # |
server 129.206.119.12 # afsfile2.urz.uni-heidelberg.de |
||
server 129.206.119.41 # aixterm1.urz.uni-heidelberg.de |
|||
server 129.206.119.42 # aixterm2.urz.uni-heidelberg.de |
|||
server 129.206.119.43 # aixterm3.urz.uni-heidelberg.de |
|||
" >> /etc/ntp.conf |
" >> /etc/ntp.conf |
||
Line 113: | Line 125: | ||
service ntp stop; ntpdate-debian; service ntp start; |
service ntp stop; ntpdate-debian; service ntp start; |
||
die Hardware Clock (RTC) mit der aktuellen Zeit neu setzen: |
und die Hardware Clock (RTC) mit der aktuellen Zeit neu setzen: |
||
/sbin/hwclock -w |
/sbin/hwclock -w |
||
== SSH == |
|||
Praktischerweise kann man die Ausgabe des X-Servers auf dem remote PC für den lokalen Client über ssh generell einzuschalten. Dies ermöglicht die Ausführung von grafischen Programmen auf entfernten Rechnern mit Ausgabe auf dem lokalen Bildschirm und spart das Tippen der -X Option beim Verbindungsaufruf. |
|||
Dies entweder mit einem Editor in der '''/etc/ssh/ssh_config''' einkommentieren, oder über die Kommandozeile einfügen mit: |
|||
echo 'Host * |
|||
ForwardX11 yes |
|||
ForwardX11Trusted yes' >> /etc/ssh/ssh_config |
|||
== E-Mail - exim4 == |
|||
Wer möchte, dass sein System interne Mails an sein E-Mail-Konto verschickt (z.B. für automatische Benachrichtigungen oder Warnungen - [http://www.debian.org/releases/stable/s390/ch08s05.html.de siehe auch hier] ), kann dafür den [http://www.exim.org exim4 ] (standard Mail-Transport-Agent auf Debian-Systemen) wie folgt anpassen: |
|||
zunächst ein Test ob exim4 Paket auch wirklich installiert ist und installieren, falls es nicht der Fall sein sollte: |
|||
[ $(which exim4 > /dev/null 2>&1 ) ] || aptitude install exim4 |
|||
dann die '''/etc/exim4/update-exim4.conf.conf''' neu erstellen: |
|||
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old |
|||
grep '^#' /etc/exim4/update-exim4.conf.conf.old > /etc/exim4/update-exim4.conf.conf |
|||
echo " |
|||
dc_eximconfig_configtype='smarthost' |
|||
dc_other_hostnames='$HOSTNAME.kip.uni-heidelberg.de' |
|||
dc_local_interfaces='127.0.0.1' |
|||
dc_readhost='$HOSTNAME.kip.uni-heidelberg.de' |
|||
dc_relay_domains='' |
|||
dc_minimaldns='false' |
|||
dc_relay_nets='127.0.0.1/24' |
|||
dc_smarthost='mail.kip.uni-heidelberg.de' |
|||
CFILEMODE='644' |
|||
dc_use_split_config='false' |
|||
dc_hide_mailname='false' |
|||
dc_mailname_in_oh='true' |
|||
dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf |
|||
den Rechnernamen für ausgehende Mails in die '''/etc/mailname''' eintragen: |
|||
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname |
|||
und noch '''/etc/aliases''' anpassen damit Mails an root auch an den System-Benutzer (viele Programme laufen mit root-Rechten) geleitet werden: |
|||
cat /etc/aliases | sed 's/^\(root\|BENUTZERNAME1\|BENUTZERNAME2\):/#\1:/' > /etc/aliases.new |
|||
BENUTZERNAMEx hier mit dem entsprechendem Login-Namen, welcher auf dem jeweiligen System (PC) verwendet wird, ersetzen und die E-Mail Adresse, |
|||
an die man die Nachrichten geschickt haben möchte (EMAILNAME1@kip.uni-heidelberg.de), eintragen: |
|||
echo " |
|||
root: '''BENUTZERNAME1, BENUTZERNAME2''' |
|||
'''BENUTZERNAME1: EMAILNAME1@kip.uni-heidelberg.de''' |
|||
'''BENUTZERNAME2: EMAILNAME2@kip.uni-heidelberg.de''' |
|||
" >> /etc/aliases.new |
|||
jetzt noch die Datei an den richtigen Ort bewegen: |
|||
mv /etc/aliases.new /etc/aliases |
|||
zum Schluss den Exim updaten und neu starten: |
|||
update-exim4.conf ; service exim4 restart |
|||
Ob es mit der Konfiguration geklappt hat und Mails wie gewünscht verschickt werden, kann auf der Kommandozeile getestet werden mit: |
|||
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root |
|||
kurz darauf sollte eine Testmail im gewähltem Postfach auf dem Mailserver ankommen - mit Absender BENUTZERNAME@RECHNERNAME.kip.uni-heidelberg.de |
|||
== [[EDV:OpenAFS|OpenAFS]]-Client == |
|||
Diese Pakete werden für den Bau und die Nutzung des AFS-Clients benötigt: |
|||
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5 dkms |
|||
Die folgenden Fragen können wie folgt beantwortet werden: |
|||
{|style="margin-left:25px;" |
|||
|- |
|||
| Kerberos Realm || '''KIP.UNI-HEIDELBERG.DE''' |
|||
|- |
|||
| Hesiod-Domain || '''.kip.uni-heidelberg.de''' |
|||
|- |
|||
| Kerberos Server || '''ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de''' |
|||
|- |
|||
| Admin Server von Kerberos || '''ldap.kip.uni-heidelberg.de''' |
|||
|- |
|||
| AFS-Zelle || '''kip.uni-heidelberg.de''' |
|||
|- |
|||
| Größe des AFS-Cache (kb)|| '''50000''' |
|||
|- |
|||
| /afs dynamisch ? || '''Ja''' |
|||
|- |
|||
| Rechnernamen des Datenbank-Servers || '''afsdb1.kip.uni-heidelberg.de''' '''afsdb2.kip.uni-heidelberg.de''' |
|||
|- |
|||
| Openafs-Client starten || '''Ja''' (oder Nein wenn nicht erwünscht) |
|||
|} |
|||
das Kernel-Modul kann aus den Quellen (meist unter /usr/src abgelegt) gebaut werden mit: |
|||
cd /usr/src ; module-assistant auto-install openafs |
|||
- falls das nicht klappt, kann man es auch alternativ damit versuchen: |
|||
cd /usr/src; module-assistant prepare openafs && module-assistant build openafs && dpkg -i openafs-modules-*.deb |
|||
anschließend den OpenAFS-Client starten mit: |
|||
service openafs-client restart |
|||
falls der Dienst hier nicht starten will, evtl. mit etwas Nachdruck versuchen: |
|||
service openafs-client force-start |
|||
Der Inhalt von /afs sollte dynamisch generiert werden, deshalb das Pakt nochmal neu konfigurieren: |
|||
dpkg-reconfigure openafs-client # => generate /afs dynamic => yes |
|||
fs newalias kip kip.uni-heidelberg.de |
|||
cp /afs/kip/common/etc/CellServDB /etc/openafs/ |
|||
cp /afs/kip/common/etc/CellAlias /etc/openafs/ |
|||
nun noch die Kerberos-Konfiguration korrigieren (oder die aus dem AFS drüber bügeln): |
|||
Es ist praktisch, für die Clients X über ssh generell einzuschalten. Dies ermöglicht die Ausführung von grafischen Programmen auf |
|||
cp -b /afs/kip/common/etc/krb5.conf /etc/ |
|||
entfernten Rechnern mit Ausgabe auf dem lokalen Bildschirm. |
|||
wenn alles passt, sollte der Aufruf von " '''kinit''' [[EDV:KIP-Account| <BENUTZERNAME> ]] " nach der Passwortabfrage ein Ticket-Granting-Ticket von Kerberos ausstellen, |
|||
Dies entweder mit einem Editor in der ''/etc/ssh/ssh_config'' einkommentieren, oder über die Kommandozeile einfügen mit: |
|||
mit dem der Zugriff auf z.B. das zentrale [[EDV:OpenAFS/FAQ#Was_ist_ein_Ticket_und.2Foder_Token|Home-Verzeichnis]] unter ''/afs/kip/user/<BENUTZERNAME>'' möglich ist. |
|||
echo " ForwardX11 yes" >> /etc/ssh/ssh_config |
|||
echo " ForwardX11Trusted yes" >> /etc/ssh/ssh_config |
Latest revision as of 16:46, 25 November 2024
Neues Debian 6 (squeeze) / 7 (wheezy) einrichten
Debian GNU/Linux ist mehr als nur ein Betriebssystem. Mehr dazu unter http://www.debian.org
Das System eignet sich sehr gut für z.B. Server, da der Schwerpunkt bei den Softwarepaketen und den Kernelversionen eher auf Stabilität
gelegt wird, als auf Aktualität, multimediale Effekte oder die Unterstützung der allerneusten Hardware.
Das bedeutet natürlich nicht, dass man damit nicht auch alles (Linux mäßig) machen kann, aber wer viel Wert auf "Optik & Akustik" bei der
Benutzung seines Rechners legt, und den extra Aufwand für manuelle Installation proprietärer Software scheut, kann z.B. zu den
Ubuntu Distributionen greifen. Da wird vieles schon mitgeliefert.
Basis Installation
- Eine ausführliche Installationsanleitung in verschiedenen Sprachen und für verschiedene Rechnerarchitekturen findet man unter:
http://www.debian.org/releases/stable/installmanual
- Aktuelle Abbilder der Installationsmedien mit unfreien Treibern / Firmware:
Debian 6 (squeeze) stable:
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds/squeeze_d-i/multi-arch/iso-cd/
Debian 7 (wheezy) testing:
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds-debian-edu/wheezy_d-i/current/multi-arch/
oder direkt das daily-builds ISO: firmware-testing-amd64-i386-netinst.iso
- Falls man die Installation von z.B. einem USB-Stick aus durchführen möchte, kann man diese CD-Images
auch mit dem Tool UNetbootin auf eine anderes Medium übertragen und bootfähig machen.
- Während der Installationsroutine wird nach den Proxy-Einstellungen gefragt: http://proxy.kip.uni-heidelberg.de:8080/
Falls das System dann für LDAP/AFS-Nutzer zum anmelden (siehe Nutzeranmeldung über LDAP und KIP-AFS) freigeschaltet werden soll, sollte der lokale Nutzer eine andere Nutzerkennung als den KIP-Account haben. |
Proxy
Falls der Proxy noch nicht für APT eingestellt ist (bei der Installation s.o. ist das wohl schon passiert):
echo ' Acquire::http::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; Acquire::https::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; Acquire::ftp::Proxy "ftp://proxy3.kip.uni-heidelberg.de:2121"; ' >>/etc/apt/apt.conf
Wenn man schon dabei ist, empfiehlt es sich auch gleich den Proxy in die ~/.bashrc zu schreiben
echo ' export http_proxy=http://proxy.kip.uni-heidelberg.de:8080 export https_proxy=http://proxy.kip.uni-heidelberg.de:8080 export ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 export HTTP_PROXY=http://proxy.kip.uni-heidelberg.de:8080 export HTTPS_PROXY=http://proxy.kip.uni-heidelberg.de:8080 export FTP_PROXY=ftp://proxy2.kip.uni-heidelberg.de:2121' >> ~/.bashrc
und in die /etc/wgetrc falls benötigt
echo ' http_proxy=http://proxy.kip.uni-heidelberg.de:8080 https_proxy=http://proxy.kip.uni-heidelberg.de:8080 ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 ' >> /etc/wgetrc
Paketmanager
Das System aktualisieren mit:
aptitude update && aptitude upgrade
Falls noch kein aptitude installiert ist, dann einfach mit apt-get nachholen:
apt-get update && apt-get upgrade && apt-get install aptitude
Falls nun ein neuer Kernel installiert wurde sollte ein reboot durchgeführt werden |
Netzwerk
Für einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk über den Network-Manager gestartet wird nachdem man sich eingeloggt hat! Dauert länger und spinnt manchmal ;)
Also dies unbedingt für feste Arbeitsplatz-Stationen anwenden |
Alle Network-Manager-Pakte deinstallieren:
aptitude search network-manager | sed 's/^i A/i /' | awk '/^i/{ print $2; }' | xargs aptitude remove
alternativ könnte man das auch mit: aptitude purge network-manager loswerden.
Die Datei /etc/network/interfaces sollte in etwa so aussehen (ethx ist die enumerierte Bezeichnung der Ethernet-Netzwerkkarten):
# The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet dhcp
Jetzt nochmal eine neue IP Adresse zuweisen lassen mit:
dhclient -v eth0
Des Weiteren sollte der Befehl dnsdomainname => kip.uni-heidelberg.de zurückgeben!
Falls dies nicht der Fall ist, fehlt in der /etc/hosts ein Eintrag mit dem kompletten DNS Namen. Kann mit "sed eingefügt werden:
sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de $HOSTNAME/" /etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts;
Zeit - NTP
Um immer die "richtige" Zeit auf dem lokalen System zu haben, sollte diese regelmäßig über das Network Time Protocol (NTP) synchronisiert werden. Dies erledigt der ntp-daemon kurz ntpd. Für die Korrektur grober Abweichungen der Zeit ist ntpdate zuständig. Die beiden werden über folgende Pakete installiert:
aptitude install ntpdate ntp
Für ntpdate verwenden wir die selbe Konfiguration wie für ntp
Dazu in der /etc/default/ntpdate die Option: NTPDATE_USE_NTP_CONF auf yes setzten, und ntp über die /etc/ntp.conf konfigurieren:
cp /etc/ntp.conf /etc/ntp.conf.org cat /etc/ntp.conf | sed 's/^server /#server /' > /etc/ntp.conf.new mv -f /etc/ntp.conf.new /etc/ntp.conf
echo " server ntp.kip.uni-heidelberg.de server ntp2.kip.uni-heidelberg.de server ntp2.urz.uni-heidelberg.de server 129.206.119.12 # afsfile2.urz.uni-heidelberg.de " >> /etc/ntp.conf
ntp stoppen, Zeit mit ntpdate aktualisieren und ntp wieder starten (weil beides gleichzeitig nicht geht):
service ntp stop; ntpdate-debian; service ntp start;
und die Hardware Clock (RTC) mit der aktuellen Zeit neu setzen:
/sbin/hwclock -w
SSH
Praktischerweise kann man die Ausgabe des X-Servers auf dem remote PC für den lokalen Client über ssh generell einzuschalten. Dies ermöglicht die Ausführung von grafischen Programmen auf entfernten Rechnern mit Ausgabe auf dem lokalen Bildschirm und spart das Tippen der -X Option beim Verbindungsaufruf.
Dies entweder mit einem Editor in der /etc/ssh/ssh_config einkommentieren, oder über die Kommandozeile einfügen mit:
echo 'Host * ForwardX11 yes ForwardX11Trusted yes' >> /etc/ssh/ssh_config
E-Mail - exim4
Wer möchte, dass sein System interne Mails an sein E-Mail-Konto verschickt (z.B. für automatische Benachrichtigungen oder Warnungen - siehe auch hier ), kann dafür den exim4 (standard Mail-Transport-Agent auf Debian-Systemen) wie folgt anpassen:
zunächst ein Test ob exim4 Paket auch wirklich installiert ist und installieren, falls es nicht der Fall sein sollte:
[ $(which exim4 > /dev/null 2>&1 ) ] || aptitude install exim4
dann die /etc/exim4/update-exim4.conf.conf neu erstellen:
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old
grep '^#' /etc/exim4/update-exim4.conf.conf.old > /etc/exim4/update-exim4.conf.conf
echo " dc_eximconfig_configtype='smarthost' dc_other_hostnames='$HOSTNAME.kip.uni-heidelberg.de' dc_local_interfaces='127.0.0.1' dc_readhost='$HOSTNAME.kip.uni-heidelberg.de' dc_relay_domains= dc_minimaldns='false' dc_relay_nets='127.0.0.1/24' dc_smarthost='mail.kip.uni-heidelberg.de' CFILEMODE='644' dc_use_split_config='false' dc_hide_mailname='false' dc_mailname_in_oh='true' dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf
den Rechnernamen für ausgehende Mails in die /etc/mailname eintragen:
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname
und noch /etc/aliases anpassen damit Mails an root auch an den System-Benutzer (viele Programme laufen mit root-Rechten) geleitet werden:
cat /etc/aliases | sed 's/^\(root\|BENUTZERNAME1\|BENUTZERNAME2\):/#\1:/' > /etc/aliases.new
BENUTZERNAMEx hier mit dem entsprechendem Login-Namen, welcher auf dem jeweiligen System (PC) verwendet wird, ersetzen und die E-Mail Adresse, an die man die Nachrichten geschickt haben möchte (EMAILNAME1@kip.uni-heidelberg.de), eintragen:
echo " root: BENUTZERNAME1, BENUTZERNAME2 BENUTZERNAME1: EMAILNAME1@kip.uni-heidelberg.de BENUTZERNAME2: EMAILNAME2@kip.uni-heidelberg.de " >> /etc/aliases.new
jetzt noch die Datei an den richtigen Ort bewegen:
mv /etc/aliases.new /etc/aliases
zum Schluss den Exim updaten und neu starten:
update-exim4.conf ; service exim4 restart
Ob es mit der Konfiguration geklappt hat und Mails wie gewünscht verschickt werden, kann auf der Kommandozeile getestet werden mit:
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root
kurz darauf sollte eine Testmail im gewähltem Postfach auf dem Mailserver ankommen - mit Absender BENUTZERNAME@RECHNERNAME.kip.uni-heidelberg.de
OpenAFS-Client
Diese Pakete werden für den Bau und die Nutzung des AFS-Clients benötigt:
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5 dkms
Die folgenden Fragen können wie folgt beantwortet werden:
Kerberos Realm | KIP.UNI-HEIDELBERG.DE |
Hesiod-Domain | .kip.uni-heidelberg.de |
Kerberos Server | ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de |
Admin Server von Kerberos | ldap.kip.uni-heidelberg.de |
AFS-Zelle | kip.uni-heidelberg.de |
Größe des AFS-Cache (kb) | 50000 |
/afs dynamisch ? | Ja |
Rechnernamen des Datenbank-Servers | afsdb1.kip.uni-heidelberg.de afsdb2.kip.uni-heidelberg.de |
Openafs-Client starten | Ja (oder Nein wenn nicht erwünscht) |
das Kernel-Modul kann aus den Quellen (meist unter /usr/src abgelegt) gebaut werden mit:
cd /usr/src ; module-assistant auto-install openafs
- falls das nicht klappt, kann man es auch alternativ damit versuchen:
cd /usr/src; module-assistant prepare openafs && module-assistant build openafs && dpkg -i openafs-modules-*.deb
anschließend den OpenAFS-Client starten mit:
service openafs-client restart
falls der Dienst hier nicht starten will, evtl. mit etwas Nachdruck versuchen:
service openafs-client force-start
Der Inhalt von /afs sollte dynamisch generiert werden, deshalb das Pakt nochmal neu konfigurieren:
dpkg-reconfigure openafs-client # => generate /afs dynamic => yes fs newalias kip kip.uni-heidelberg.de cp /afs/kip/common/etc/CellServDB /etc/openafs/ cp /afs/kip/common/etc/CellAlias /etc/openafs/
nun noch die Kerberos-Konfiguration korrigieren (oder die aus dem AFS drüber bügeln):
cp -b /afs/kip/common/etc/krb5.conf /etc/
wenn alles passt, sollte der Aufruf von " kinit <BENUTZERNAME> " nach der Passwortabfrage ein Ticket-Granting-Ticket von Kerberos ausstellen, mit dem der Zugriff auf z.B. das zentrale Home-Verzeichnis unter /afs/kip/user/<BENUTZERNAME> möglich ist.