EDV:NewSystem/Debian 6: Difference between revisions
 |
|||
(25 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
= Neues Debian 6 (squeeze) |
= Neues Debian 6 (squeeze) / 7 (wheezy) einrichten= |
||
Debian GNU/Linux ist mehr als nur ein Betriebssystem. Mehr dazu unter http://www.debian.org |
Debian GNU/Linux ist mehr als nur ein Betriebssystem. Mehr dazu unter http://www.debian.org |
||
Das System eignet sich sehr gut fĂŒr z.B. Server, da der Schwerpunkt bei den Softwarepaketen und den Kernelversionen eher auf StabilitĂ€t |
|||
gelegt wird, als auf AktualitĂ€t, multimediale Effekte oder die UnterstĂŒtzung der allerneusten Hardware. |
|||
== Basis Installation == |
|||
Das bedeutet natĂŒrlich nicht, dass man damit nicht auch alles (Linux mĂ€Ăig) machen kann, aber wer viel Wert auf "Optik & Akustik" bei der |
|||
* Eine ausfĂŒhrliche Installationsanleitung in verschiedenen Sprachen und fĂŒr verschiedene Rechnerarchitekturen findet man unter |
|||
Benutzung seines Rechners legt, und den extra Aufwand fĂŒr manuelle Installation proprietĂ€rer Software scheut, kann z.B. zu den |
|||
[[EDV:NewSystem/Ubuntu 11 | Ubuntu Distributionen ]] greifen. Da wird vieles schon mitgeliefert. |
|||
== Basis Installation == |
|||
* Eine ausfĂŒhrliche Installationsanleitung in verschiedenen Sprachen und fĂŒr verschiedene Rechnerarchitekturen findet man unter: |
|||
http://www.debian.org/releases/stable/installmanual |
http://www.debian.org/releases/stable/installmanual |
||
* Aktuelle Abbilder der Installationsmedien mit unfreien Treibern / Firmware |
* Aktuelle Abbilder der Installationsmedien mit unfreien Treibern / Firmware: |
||
Debian 6 (squeeze) stable: |
|||
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds/squeeze_d-i/multi-arch/iso-cd/ |
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds/squeeze_d-i/multi-arch/iso-cd/ |
||
Debian 7 (wheezy) testing: |
|||
oder auch ein ISO-Abbild fĂŒr 32 & 64 Bit Systeme im [[KIP-AFS]] unter: |
|||
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds-debian-edu/wheezy_d-i/current/multi-arch/ |
|||
/afs/kip/software/Linux-dist/debian/stable/firmware-6.0.3-amd64-i386-netinst.iso |
|||
oder direkt das daily-builds ISO: [http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds-debian-edu/wheezy_d-i/current/multi-arch/iso-cd/firmware-testing-amd64-i386-netinst.iso firmware-testing-amd64-i386-netinst.iso] |
|||
* Falls man die Installation von z.B. einem USB-Stick aus durchfĂŒhren möchte, kann man diese CD-Images recht einfach |
|||
* Falls man die Installation von z.B. einem USB-Stick aus durchfĂŒhren möchte, kann man diese CD-Images |
|||
auch mit dem Tool [http://http://unetbootin.sourceforge.net UNetbootin] auf eine anderes Medium ĂŒbertragen und bootfĂ€hig machen. |
auch mit dem Tool [http://http://unetbootin.sourceforge.net UNetbootin] auf eine anderes Medium ĂŒbertragen und bootfĂ€hig machen. |
||
* WĂ€hrend der Installationsroutine wird nach den [[EDV:KIPProxy|Proxy-Einstellungen]] gefragt: '''<nowiki> http://proxy.kip.uni-heidelberg.de:8080/ </nowiki>''' |
* WĂ€hrend der Installationsroutine wird nach den [[EDV:KIPProxy|Proxy-Einstellungen]] gefragt: '''<nowiki> http://proxy.kip.uni-heidelberg.de:8080/ </nowiki>''' |
||
// * Als Spiegelserver kann auch der URZ Server: '''ftp.urz.uni-heidelberg.de''' mit Verzeichnis: '''/ftp/pub/mirror.debian''' angegeben werden. |
|||
{{Achtung|Falls das System dann fĂŒr [[EDV:LDAP|LDAP]]/[[EDV:OpenAFS|AFS]]-Nutzer zum anmelden (siehe [[EDV:NewSystem/Debian 40#Nutzeranmeldung ĂŒber LDAP und KIP-AFS|Nutzeranmeldung ĂŒber LDAP und KIP-AFS]]) freigeschaltet werden soll, sollte der ''lokale Nutzer'' eine '''andere''' Nutzerkennung als den [[KIP-Account]] haben.}} |
{{Achtung|Falls das System dann fĂŒr [[EDV:LDAP|LDAP]]/[[EDV:OpenAFS|AFS]]-Nutzer zum anmelden (siehe [[EDV:NewSystem/Debian 40#Nutzeranmeldung ĂŒber LDAP und KIP-AFS|Nutzeranmeldung ĂŒber LDAP und KIP-AFS]]) freigeschaltet werden soll, sollte der ''lokale Nutzer'' eine '''andere''' Nutzerkennung als den [[KIP-Account]] haben.}} |
||
== Proxy == |
== Proxy == |
||
Falls der [[EDV:KIPProxy | Proxy]] noch nicht fĂŒr APT eingestellt ist (bei der Installation s.o. ist das wohl schon passiert): |
Falls der [[EDV:KIPProxy | Proxy]] noch nicht fĂŒr APT eingestellt ist (bei der Installation s.o. ist das wohl schon passiert): |
||
<nowiki> |
|||
<nowiki>echo 'Acquire::http::Proxy "http://proxy3.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf</nowiki> |
|||
echo ' |
|||
Acquire::http::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; |
|||
Acquire::https::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; |
|||
Acquire::ftp::Proxy "ftp://proxy3.kip.uni-heidelberg.de:2121"; |
|||
' >>/etc/apt/apt.conf</nowiki> |
|||
Wenn man schon dabei ist, empfiehlt es sich auch gleich den Proxy in die '''~/.bashrc''' zu schreiben |
Wenn man schon dabei ist, empfiehlt es sich auch gleich den Proxy in die '''~/.bashrc''' zu schreiben |
||
<nowiki> |
<nowiki> |
||
echo ' |
echo ' |
||
export http_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
export http_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
||
export https_proxy= |
export https_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
||
export ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 |
export ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 |
||
export HTTP_PROXY=http://proxy.kip.uni-heidelberg.de:8080 |
|||
' >> ~/.bashrc </nowiki> |
|||
export HTTPS_PROXY=http://proxy.kip.uni-heidelberg.de:8080 |
|||
export FTP_PROXY=ftp://proxy2.kip.uni-heidelberg.de:2121' >> ~/.bashrc </nowiki> |
|||
und in die '''/etc/wgetrc''' falls benötigt |
und in die '''/etc/wgetrc''' falls benötigt |
||
Line 44: | Line 60: | ||
echo ' |
echo ' |
||
http_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
http_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
||
https_proxy= |
https_proxy=http://proxy.kip.uni-heidelberg.de:8080 |
||
ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 |
ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 |
||
' >> /etc/wgetrc </nowiki> |
' >> /etc/wgetrc </nowiki> |
||
== Paketmanager == |
== Paketmanager == |
||
Das System aktualisieren mit: |
Das System aktualisieren mit: |
||
aptitude update && aptitude upgrade |
aptitude update && aptitude upgrade |
||
Falls noch kein aptitude installiert ist, dann |
Falls noch kein aptitude installiert ist, dann einfach mit '''apt-get''' nachholen: |
||
apt-get update && apt-get upgrade && apt-get install aptitude |
apt-get update && apt-get upgrade && apt-get install aptitude |
||
Line 59: | Line 74: | ||
== Netzwerk == |
== Netzwerk == |
||
FĂŒr einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk |
FĂŒr einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk |
||
ĂŒber den Network-Manager gestartet wird '''nachdem''' man sich eingeloggt hat! |
ĂŒber den Network-Manager gestartet wird '''nachdem''' man sich eingeloggt hat! Dauert lĂ€nger und spinnt manchmal ;) |
||
{{Achtung|Also dies unbedingt fĂŒr feste Arbeitsplatz-Stationen anwenden}} |
{{Achtung|Also dies unbedingt fĂŒr feste Arbeitsplatz-Stationen anwenden}} |
||
Line 67: | Line 81: | ||
aptitude search network-manager | sed 's/^i A/i /' | awk '/^i/{ print $2; }' | xargs aptitude remove |
aptitude search network-manager | sed 's/^i A/i /' | awk '/^i/{ print $2; }' | xargs aptitude remove |
||
alternativ könnte man das auch mit: ''aptitude purge network-manager'' loswerden. |
|||
Die Datei /etc/network/interfaces sollte in etwa so aussehen: |
|||
Die Datei '''/etc/network/interfaces''' sollte in etwa so aussehen (ethx ist die enumerierte Bezeichnung der Ethernet-Netzwerkkarten): |
|||
# The loopback network interface |
# The loopback network interface |
||
Line 77: | Line 93: | ||
Jetzt nochmal eine neue IP Adresse zuweisen lassen mit: |
Jetzt nochmal eine neue IP Adresse zuweisen lassen mit: |
||
dhclient eth0 |
dhclient -v eth0 |
||
Der Befehl ''dnsdomainname'' sollte ''kip.uni-heidelberg.de'' zurĂŒckgeben! |
|||
Des Weiteren sollte der Befehl ''dnsdomainname'' => ''kip.uni-heidelberg.de'' zurĂŒckgeben! |
|||
Falls dies nicht der Fall ist, fehlt in der '''/etc/hosts''' ein Eintrag mit dem kompletten Namen: |
|||
sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de $HOSTNAME/" \ |
|||
/etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts; |
|||
Falls dies nicht der Fall ist, fehlt in der '''/etc/hosts''' ein Eintrag mit dem kompletten DNS Namen. Kann mit "[http://www.gnu.org/software/sed/manual/sed.html sed] eingefĂŒgt werden: |
|||
sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de $HOSTNAME/" /etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts; |
|||
== Zeit == |
== Zeit - [[EDV:NTP|NTP]]== |
||
Um immer die "richtige" Zeit auf dem lokalen System zu haben, sollte diese regelmĂ€Ăig ĂŒber das Network Time Protocol ([[EDV:NTP|NTP]]) |
Um immer die "richtige" Zeit auf dem lokalen System zu haben, sollte diese regelmĂ€Ăig ĂŒber das Network Time Protocol ([[EDV:NTP|NTP]]) |
||
synchronisiert werden. Dies erledigt der ntp-daemon kurz ntpd. FĂŒr die Korrektur grober Abweichungen der Zeit ist ntpdate zustĂ€ndig. |
synchronisiert werden. Dies erledigt der ntp-daemon kurz ntpd. FĂŒr die Korrektur grober Abweichungen der Zeit ist ntpdate zustĂ€ndig. |
||
Line 94: | Line 108: | ||
FĂŒr ''ntpdate'' verwenden wir die selbe Konfiguration wie fĂŒr ''ntp'' |
FĂŒr ''ntpdate'' verwenden wir die selbe Konfiguration wie fĂŒr ''ntp'' |
||
Dazu in der '''/etc/default/ntpdate''' die Option: '''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten. |
Dazu in der '''/etc/default/ntpdate''' die Option: '''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten, und '''ntp''' ĂŒber die '''/etc/ntp.conf''' konfigurieren: |
||
'''ntp''' ĂŒber die '''/etc/ntp.conf''' konfigurieren: |
|||
cp /etc/ntp.conf /etc/ntp.conf.org |
cp /etc/ntp.conf /etc/ntp.conf.org |
||
Line 105: | Line 117: | ||
server ntp.kip.uni-heidelberg.de |
server ntp.kip.uni-heidelberg.de |
||
server ntp2.kip.uni-heidelberg.de |
server ntp2.kip.uni-heidelberg.de |
||
server |
server ntp2.urz.uni-heidelberg.de |
||
server 129.206.119.12 # |
server 129.206.119.12 # afsfile2.urz.uni-heidelberg.de |
||
server 129.206.119.41 # aixterm1.urz.uni-heidelberg.de |
|||
server 129.206.119.42 # aixterm2.urz.uni-heidelberg.de |
|||
server 129.206.119.43 # aixterm3.urz.uni-heidelberg.de |
|||
" >> /etc/ntp.conf |
" >> /etc/ntp.conf |
||
Line 116: | Line 125: | ||
service ntp stop; ntpdate-debian; service ntp start; |
service ntp stop; ntpdate-debian; service ntp start; |
||
die Hardware Clock (RTC) mit der aktuellen Zeit neu setzen: |
und die Hardware Clock (RTC) mit der aktuellen Zeit neu setzen: |
||
/sbin/hwclock -w |
/sbin/hwclock -w |
||
== SSH == |
== SSH == |
||
Praktischerweise kann man die Ausgabe des X-Servers auf dem remote PC fĂŒr den lokalen Client ĂŒber ssh generell einzuschalten. Dies ermöglicht die AusfĂŒhrung von grafischen Programmen auf entfernten Rechnern mit Ausgabe auf dem lokalen Bildschirm und spart das Tippen der -X Option beim Verbindungsaufruf. |
|||
Dies entweder mit einem Editor in der '''/etc/ssh/ssh_config''' einkommentieren, oder ĂŒber die Kommandozeile einfĂŒgen mit: |
|||
Es ist praktisch, fĂŒr die Clients X ĂŒber ssh generell einzuschalten. Dies ermöglicht die AusfĂŒhrung von grafischen Programmen auf |
|||
echo 'Host * |
|||
entfernten Rechnern mit Ausgabe auf dem lokalen Bildschirm. |
|||
ForwardX11 yes |
|||
ForwardX11Trusted yes' >> /etc/ssh/ssh_config |
|||
== E-Mail - exim4 == |
|||
Dies entweder mit einem Editor in der ''/etc/ssh/ssh_config'' einkommentieren, oder ĂŒber die Kommandozeile einfĂŒgen mit: |
|||
Wer möchte, dass sein System interne Mails an sein E-Mail-Konto verschickt (z.B. fĂŒr automatische Benachrichtigungen oder Warnungen - [http://www.debian.org/releases/stable/s390/ch08s05.html.de siehe auch hier] ), kann dafĂŒr den [http://www.exim.org exim4 ] (standard Mail-Transport-Agent auf Debian-Systemen) wie folgt anpassen: |
|||
echo ' ForwardX11 yes |
|||
ForwardX11Trusted yes' >> /etc/ssh/ssh_config |
|||
zunÀchst ein Test ob exim4 Paket auch wirklich installiert ist und installieren, falls es nicht der Fall sein sollte: |
|||
== Mail - exim4 == |
|||
[ $(which exim4 > /dev/null 2>&1 ) ] || aptitude install exim4 |
|||
Wer möchte, dass sein System E-Mails verschickt (z.B. fĂŒr automatische Benachrichtigungen oder Warnungen - [http://www.debian.org/releases/stable/s390/ch08s05.html.de siehe auch hier] ), |
|||
dann die '''/etc/exim4/update-exim4.conf.conf''' neu erstellen: |
|||
kann dafĂŒr den [http://www.exim.org exim4 ] (standard Mail-Transport-Agent auf Debian-Systemen) dafĂŒr anpassen. |
|||
Ein Test ob exim4 Pakete auch wirklich installiert ist: |
|||
aptitude search exim4 |
|||
Die '''/etc/exim4/update-exim4.conf.conf''' neu erstellen: |
|||
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old |
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old |
||
Line 160: | Line 165: | ||
dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf |
dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf |
||
den Rechnernamen fĂŒr ausgehende Mails eintragen: |
den Rechnernamen fĂŒr ausgehende Mails in die '''/etc/mailname''' eintragen: |
||
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname |
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname |
||
und noch '''/etc/aliases''' anpassen damit Mails an root auch an den System-Benutzer (viele Programme laufen mit root-Rechten) geleitet werden: |
|||
cat /etc/aliases | sed 's/^\(root\|BENUTZERNAME1\|BENUTZERNAME2\):/#\1:/' > /etc/aliases.new |
cat /etc/aliases | sed 's/^\(root\|BENUTZERNAME1\|BENUTZERNAME2\):/#\1:/' > /etc/aliases.new |
||
BENUTZERNAMEx hier mit dem entsprechendem Login-Namen, welcher auf dem jeweiligen System (PC) verwendet wird, ersetzen und die E-Mail Adresse, |
|||
an die man die Nachrichten geschickt haben möchte (EMAILNAME1@kip.uni-heidelberg.de), eintragen: |
|||
echo " |
echo " |
||
Line 173: | Line 181: | ||
" >> /etc/aliases.new |
" >> /etc/aliases.new |
||
jetzt noch die Datei an den richtigen Ort bewegen: |
|||
mv /etc/aliases.new /etc/aliases |
mv /etc/aliases.new /etc/aliases |
||
Exim updaten und neu starten: |
zum Schluss den Exim updaten und neu starten: |
||
update-exim4.conf ; service exim4 restart |
update-exim4.conf ; service exim4 restart |
||
Ob es mit der Konfiguration geklappt hat und Mails wie gewĂŒnscht verschickt werden, kann auf der Kommandozeile getestet werden mit: |
|||
Konfiguration & Mailversand testen mit: |
|||
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root |
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root |
||
kurz darauf sollte eine Testmail im gewÀhltem Postfach auf dem Mailserver ankommen - mit Absender BENUTZERNAME@RECHNERNAME.kip.uni-heidelberg.de |
|||
== [[EDV:OpenAFS|OpenAFS]] |
== [[EDV:OpenAFS|OpenAFS]]-Client == |
||
Diese Pakete werden fĂŒr den Bau und die Nutzung des AFS-Clients benötigt: |
|||
Die Pakete installieren: |
|||
aptitude install heimdal-clients openafs-client openafs-modules-source |
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5 dkms |
||
Die folgenden Fragen können wie folgt beantwortet werden: |
Die folgenden Fragen können wie folgt beantwortet werden: |
||
Line 209: | Line 219: | ||
|} |
|} |
||
das Kernel-Modul kann aus den Quellen (meist unter /usr/src abgelegt) gebaut werden mit: |
|||
Jetzt das Kernel-Modul bauen: |
|||
cd /usr/src ; module-assistant auto-install openafs |
cd /usr/src ; module-assistant auto-install openafs |
||
- falls das nicht klappt, kann man es auch alternativ damit versuchen: |
|||
OpenAFS starten: |
|||
cd /usr/src; module-assistant prepare openafs && module-assistant build openafs && dpkg -i openafs-modules-*.deb |
|||
anschlieĂend den OpenAFS-Client starten mit: |
|||
service openafs-client restart |
service openafs-client restart |
||
falls der Dienst hier nicht starten will, evtl. mit etwas Nachdruck versuchen: |
|||
Der Inhalt von /afs sollte dynamisch generiert werden, deshalb das Pakte nochmal neu konfigurieren: |
|||
service openafs-client force-start |
|||
Der Inhalt von /afs sollte dynamisch generiert werden, deshalb das Pakt nochmal neu konfigurieren: |
|||
dpkg-reconfigure openafs-client # => generate /afs dynamic => yes |
dpkg-reconfigure openafs-client # => generate /afs dynamic => yes |
||
fs newalias kip kip.uni-heidelberg.de |
fs newalias kip kip.uni-heidelberg.de |
||
Line 222: | Line 238: | ||
cp /afs/kip/common/etc/CellAlias /etc/openafs/ |
cp /afs/kip/common/etc/CellAlias /etc/openafs/ |
||
nun noch die Kerberos-Konfiguration korrigieren (oder die aus dem AFS drĂŒber bĂŒgeln): |
|||
cp -b /afs/kip/common/etc/krb5.conf /etc/ |
cp -b /afs/kip/common/etc/krb5.conf /etc/ |
||
wenn alles passt, sollte der Aufruf von " '''kinit''' [[EDV:KIP-Account| <BENUTZERNAME> ]] " nach der Passwortabfrage ein Ticket-Granting-Ticket von Kerberos ausstellen, |
|||
mit dem der Zugriff auf z.B. das zentrale [[EDV:OpenAFS/FAQ#Was_ist_ein_Ticket_und.2Foder_Token|Home-Verzeichnis]] unter ''/afs/kip/user/<BENUTZERNAME>'' möglich ist. |
Latest revision as of 16:46, 25 November 2024
Neues Debian 6 (squeeze) / 7 (wheezy) einrichten
Debian GNU/Linux ist mehr als nur ein Betriebssystem. Mehr dazu unter http://www.debian.org
Das System eignet sich sehr gut fĂŒr z.B. Server, da der Schwerpunkt bei den Softwarepaketen und den Kernelversionen eher auf StabilitĂ€t
gelegt wird, als auf AktualitĂ€t, multimediale Effekte oder die UnterstĂŒtzung der allerneusten Hardware.
Das bedeutet natĂŒrlich nicht, dass man damit nicht auch alles (Linux mĂ€Ăig) machen kann, aber wer viel Wert auf "Optik & Akustik" bei der
Benutzung seines Rechners legt, und den extra Aufwand fĂŒr manuelle Installation proprietĂ€rer Software scheut, kann z.B. zu den
Ubuntu Distributionen greifen. Da wird vieles schon mitgeliefert.
Basis Installation
- Eine ausfĂŒhrliche Installationsanleitung in verschiedenen Sprachen und fĂŒr verschiedene Rechnerarchitekturen findet man unter:
http://www.debian.org/releases/stable/installmanual
- Aktuelle Abbilder der Installationsmedien mit unfreien Treibern / Firmware:
Debian 6 (squeeze) stable:
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds/squeeze_d-i/multi-arch/iso-cd/
Debian 7 (wheezy) testing:
http://cdimage.debian.org/mirror/cdimage/unofficial/non-free/cd-including-firmware/daily-builds-debian-edu/wheezy_d-i/current/multi-arch/
oder direkt das daily-builds ISO: firmware-testing-amd64-i386-netinst.iso
- Falls man die Installation von z.B. einem USB-Stick aus durchfĂŒhren möchte, kann man diese CD-Images
auch mit dem Tool UNetbootin auf eine anderes Medium ĂŒbertragen und bootfĂ€hig machen.
- WĂ€hrend der Installationsroutine wird nach den Proxy-Einstellungen gefragt: http://proxy.kip.uni-heidelberg.de:8080/
Falls das System dann fĂŒr LDAP/AFS-Nutzer zum anmelden (siehe Nutzeranmeldung ĂŒber LDAP und KIP-AFS) freigeschaltet werden soll, sollte der lokale Nutzer eine andere Nutzerkennung als den KIP-Account haben. |
Proxy
Falls der Proxy noch nicht fĂŒr APT eingestellt ist (bei der Installation s.o. ist das wohl schon passiert):
echo ' Acquire::http::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; Acquire::https::Proxy "http://proxy3.kip.uni-heidelberg.de:8080"; Acquire::ftp::Proxy "ftp://proxy3.kip.uni-heidelberg.de:2121"; ' >>/etc/apt/apt.conf
Wenn man schon dabei ist, empfiehlt es sich auch gleich den Proxy in die ~/.bashrc zu schreiben
echo ' export http_proxy=http://proxy.kip.uni-heidelberg.de:8080 export https_proxy=http://proxy.kip.uni-heidelberg.de:8080 export ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 export HTTP_PROXY=http://proxy.kip.uni-heidelberg.de:8080 export HTTPS_PROXY=http://proxy.kip.uni-heidelberg.de:8080 export FTP_PROXY=ftp://proxy2.kip.uni-heidelberg.de:2121' >> ~/.bashrc
und in die /etc/wgetrc falls benötigt
echo ' http_proxy=http://proxy.kip.uni-heidelberg.de:8080 https_proxy=http://proxy.kip.uni-heidelberg.de:8080 ftp_proxy=ftp://proxy2.kip.uni-heidelberg.de:2121 ' >> /etc/wgetrc
Paketmanager
Das System aktualisieren mit:
aptitude update && aptitude upgrade
Falls noch kein aptitude installiert ist, dann einfach mit apt-get nachholen:
apt-get update && apt-get upgrade && apt-get install aptitude
Falls nun ein neuer Kernel installiert wurde sollte ein reboot durchgefĂŒhrt werden |
Netzwerk
FĂŒr einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk ĂŒber den Network-Manager gestartet wird nachdem man sich eingeloggt hat! Dauert lĂ€nger und spinnt manchmal ;)
Also dies unbedingt fĂŒr feste Arbeitsplatz-Stationen anwenden |
Alle Network-Manager-Pakte deinstallieren:
aptitude search network-manager | sed 's/^i A/i /' | awk '/^i/{ print $2; }' | xargs aptitude remove
alternativ könnte man das auch mit: aptitude purge network-manager loswerden.
Die Datei /etc/network/interfaces sollte in etwa so aussehen (ethx ist die enumerierte Bezeichnung der Ethernet-Netzwerkkarten):
# The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet dhcp
Jetzt nochmal eine neue IP Adresse zuweisen lassen mit:
dhclient -v eth0
Des Weiteren sollte der Befehl dnsdomainname => kip.uni-heidelberg.de zurĂŒckgeben!
Falls dies nicht der Fall ist, fehlt in der /etc/hosts ein Eintrag mit dem kompletten DNS Namen. Kann mit "sed eingefĂŒgt werden:
sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de $HOSTNAME/" /etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts;
Zeit - NTP
Um immer die "richtige" Zeit auf dem lokalen System zu haben, sollte diese regelmĂ€Ăig ĂŒber das Network Time Protocol (NTP) synchronisiert werden. Dies erledigt der ntp-daemon kurz ntpd. FĂŒr die Korrektur grober Abweichungen der Zeit ist ntpdate zustĂ€ndig. Die beiden werden ĂŒber folgende Pakete installiert:
aptitude install ntpdate ntp
FĂŒr ntpdate verwenden wir die selbe Konfiguration wie fĂŒr ntp
Dazu in der /etc/default/ntpdate die Option: NTPDATE_USE_NTP_CONF auf yes setzten, und ntp ĂŒber die /etc/ntp.conf konfigurieren:
cp /etc/ntp.conf /etc/ntp.conf.org cat /etc/ntp.conf | sed 's/^server /#server /' > /etc/ntp.conf.new mv -f /etc/ntp.conf.new /etc/ntp.conf
echo " server ntp.kip.uni-heidelberg.de server ntp2.kip.uni-heidelberg.de server ntp2.urz.uni-heidelberg.de server 129.206.119.12 # afsfile2.urz.uni-heidelberg.de " >> /etc/ntp.conf
ntp stoppen, Zeit mit ntpdate aktualisieren und ntp wieder starten (weil beides gleichzeitig nicht geht):
service ntp stop; ntpdate-debian; service ntp start;
und die Hardware Clock (RTC) mit der aktuellen Zeit neu setzen:
/sbin/hwclock -w
SSH
Praktischerweise kann man die Ausgabe des X-Servers auf dem remote PC fĂŒr den lokalen Client ĂŒber ssh generell einzuschalten. Dies ermöglicht die AusfĂŒhrung von grafischen Programmen auf entfernten Rechnern mit Ausgabe auf dem lokalen Bildschirm und spart das Tippen der -X Option beim Verbindungsaufruf.
Dies entweder mit einem Editor in der /etc/ssh/ssh_config einkommentieren, oder ĂŒber die Kommandozeile einfĂŒgen mit:
echo 'Host * ForwardX11 yes ForwardX11Trusted yes' >> /etc/ssh/ssh_config
E-Mail - exim4
Wer möchte, dass sein System interne Mails an sein E-Mail-Konto verschickt (z.B. fĂŒr automatische Benachrichtigungen oder Warnungen - siehe auch hier ), kann dafĂŒr den exim4 (standard Mail-Transport-Agent auf Debian-Systemen) wie folgt anpassen:
zunÀchst ein Test ob exim4 Paket auch wirklich installiert ist und installieren, falls es nicht der Fall sein sollte:
[ $(which exim4 > /dev/null 2>&1 ) ] || aptitude install exim4
dann die /etc/exim4/update-exim4.conf.conf neu erstellen:
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old
grep '^#' /etc/exim4/update-exim4.conf.conf.old > /etc/exim4/update-exim4.conf.conf
echo " dc_eximconfig_configtype='smarthost' dc_other_hostnames='$HOSTNAME.kip.uni-heidelberg.de' dc_local_interfaces='127.0.0.1' dc_readhost='$HOSTNAME.kip.uni-heidelberg.de' dc_relay_domains= dc_minimaldns='false' dc_relay_nets='127.0.0.1/24' dc_smarthost='mail.kip.uni-heidelberg.de' CFILEMODE='644' dc_use_split_config='false' dc_hide_mailname='false' dc_mailname_in_oh='true' dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf
den Rechnernamen fĂŒr ausgehende Mails in die /etc/mailname eintragen:
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname
und noch /etc/aliases anpassen damit Mails an root auch an den System-Benutzer (viele Programme laufen mit root-Rechten) geleitet werden:
cat /etc/aliases | sed 's/^\(root\|BENUTZERNAME1\|BENUTZERNAME2\):/#\1:/' > /etc/aliases.new
BENUTZERNAMEx hier mit dem entsprechendem Login-Namen, welcher auf dem jeweiligen System (PC) verwendet wird, ersetzen und die E-Mail Adresse, an die man die Nachrichten geschickt haben möchte (EMAILNAME1@kip.uni-heidelberg.de), eintragen:
echo " root: BENUTZERNAME1, BENUTZERNAME2 BENUTZERNAME1: EMAILNAME1@kip.uni-heidelberg.de BENUTZERNAME2: EMAILNAME2@kip.uni-heidelberg.de " >> /etc/aliases.new
jetzt noch die Datei an den richtigen Ort bewegen:
mv /etc/aliases.new /etc/aliases
zum Schluss den Exim updaten und neu starten:
update-exim4.conf ; service exim4 restart
Ob es mit der Konfiguration geklappt hat und Mails wie gewĂŒnscht verschickt werden, kann auf der Kommandozeile getestet werden mit:
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root
kurz darauf sollte eine Testmail im gewÀhltem Postfach auf dem Mailserver ankommen - mit Absender BENUTZERNAME@RECHNERNAME.kip.uni-heidelberg.de
OpenAFS-Client
Diese Pakete werden fĂŒr den Bau und die Nutzung des AFS-Clients benötigt:
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5 dkms
Die folgenden Fragen können wie folgt beantwortet werden:
Kerberos Realm | KIP.UNI-HEIDELBERG.DE |
Hesiod-Domain | .kip.uni-heidelberg.de |
Kerberos Server | ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de |
Admin Server von Kerberos | ldap.kip.uni-heidelberg.de |
AFS-Zelle | kip.uni-heidelberg.de |
GröĂe des AFS-Cache (kb) | 50000 |
/afs dynamisch ? | Ja |
Rechnernamen des Datenbank-Servers | afsdb1.kip.uni-heidelberg.de afsdb2.kip.uni-heidelberg.de |
Openafs-Client starten | Ja (oder Nein wenn nicht erwĂŒnscht) |
das Kernel-Modul kann aus den Quellen (meist unter /usr/src abgelegt) gebaut werden mit:
cd /usr/src ; module-assistant auto-install openafs
- falls das nicht klappt, kann man es auch alternativ damit versuchen:
cd /usr/src; module-assistant prepare openafs && module-assistant build openafs && dpkg -i openafs-modules-*.deb
anschlieĂend den OpenAFS-Client starten mit:
service openafs-client restart
falls der Dienst hier nicht starten will, evtl. mit etwas Nachdruck versuchen:
service openafs-client force-start
Der Inhalt von /afs sollte dynamisch generiert werden, deshalb das Pakt nochmal neu konfigurieren:
dpkg-reconfigure openafs-client # => generate /afs dynamic => yes fs newalias kip kip.uni-heidelberg.de cp /afs/kip/common/etc/CellServDB /etc/openafs/ cp /afs/kip/common/etc/CellAlias /etc/openafs/
nun noch die Kerberos-Konfiguration korrigieren (oder die aus dem AFS drĂŒber bĂŒgeln):
cp -b /afs/kip/common/etc/krb5.conf /etc/
wenn alles passt, sollte der Aufruf von " kinit <BENUTZERNAME> " nach der Passwortabfrage ein Ticket-Granting-Ticket von Kerberos ausstellen, mit dem der Zugriff auf z.B. das zentrale Home-Verzeichnis unter /afs/kip/user/<BENUTZERNAME> möglich ist.