EDV:NewSystem/Ubuntu 710: Difference between revisions
m (ââVorab) |
 |
||
(19 intermediate revisions by the same user not shown) | |||
Line 15: | Line 15: | ||
und die Source-Listen aktualisert werden: |
und die Source-Listen aktualisert werden: |
||
sudo bash |
sudo bash |
||
echo 'Acquire::http::Proxy "http://proxy.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf |
echo 'Acquire::http::Proxy "http://proxy.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf.d/30aptproxy |
||
⚫ | |||
echo "deb http://de.archive.ubuntu.com/ubuntu/ gutsy main restricted universe multiverse" >/etc/apt/sources.list |
|||
aptitude update |
aptitude update |
||
aptitude update |
aptitude update |
||
aptitude install openssh-server |
aptitude install openssh-server |
||
{{Achtung|Falls es notwendig ist sich ohne |
{{Achtung|Falls es notwendig ist, sich ohne lokalen User, als '''root''' anzumelden (wird nicht empfohlen), |
||
kann man jetzt ein '''root-Passwort''' setzten oder einen '''ssh-key''' hinterlegen.}} |
kann man jetzt ein '''root-Passwort''' setzten oder einen '''ssh-key''' hinterlegen.}} |
||
Line 45: | Line 47: | ||
Weiteres: |
Weiteres: |
||
aptitude install rsync deborphan psmisc |
aptitude install rsync deborphan psmisc |
||
== Netzwerk (richtig) einrichten! == |
|||
FĂŒr einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk |
|||
ĂŒber den Network-Manager gestartet wird '''nachdem''' man sich eingeloggt hat! |
|||
{{Achtung|Also dies unbedingt fĂŒr feste Arbeitsplatz-Stationen anwenden}} |
|||
Erst Netzwerk-Interfaces konfigurieren: |
|||
echo "allow-hotplug eth0 |
|||
iface eth0 inet dhcp |
|||
" >>/etc/network/interfaces && dhclient eth0 |
|||
Alle Network-Manager-Pakte deinstallieren: |
|||
aptitude search network-manager |sed 's/^i A/i /' |awk '/^i/{ print $2; }' |xargs aptitude remove |
|||
== [[EDV:OpenAFS|OpenAFS]] installieren == |
== [[EDV:OpenAFS|OpenAFS]] installieren == |
||
Der Kernel 'generic'-Kernel sollte funktionieren (falls nicht, die i386-Version testen): |
Der Kernel 'generic'-Kernel sollte funktionieren (falls nicht, die i386-Version testen): |
||
aptitude install kernel-image-2.6. |
aptitude install kernel-image-2.6.22-14-generic |
||
Falls ein neuer Kernel installiert wurde, am besten diesen auch booten: |
Falls ein neuer Kernel installiert wurde, am besten diesen auch booten: |
||
Line 56: | Line 71: | ||
Nun die Pakete installieren: |
Nun die Pakete installieren: |
||
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5 |
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5 |
||
Die folgenden Fragen können wie folgt beantwortet werden: |
|||
{|style="margin-left:25px;" |
|||
⚫ | |||
| Kerberos Realm || '''KIP.UNI-HEIDELBERG.DE''' |
|||
⚫ | |||
⚫ | |||
|- |
|||
| Kerberos Server || '''ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de''' |
|||
|- |
|||
| Admin Server von Kerberos || '''ldap.kip.uni-heidelberg.de''' |
|||
|- |
|||
| AFS-Zelle || '''kip.uni-heidelberg.de''' |
|||
|- |
|||
| GröĂe des AFS-Cache (kb)|| '''50000''' |
|||
|- |
|||
| /afs dynamisch ? || '''Ja''' |
|||
|- |
|||
| Rechnernamen des Datenbank-Servers || '''afsdb1.kip.uni-heidelberg.de''' '''afsdb2.kip.uni-heidelberg.de''' |
|||
|- |
|||
| Openafs-Client starten || '''Ja''' (oder Nein wenn nicht erwĂŒnscht) |
|||
|} |
|||
Jetzt das Kernel-Modul bauen: |
Jetzt das Kernel-Modul bauen: |
||
Line 63: | Line 100: | ||
Modul installieren: |
Modul installieren: |
||
dpkg -i openafs-modules-2.6. |
dpkg -i openafs-modules-2.6.22-14*.deb |
||
OpenAFS starten: |
OpenAFS starten: |
||
Line 75: | Line 112: | ||
Nun noch die Kerberos-Konfiguration korrigieren: |
Nun noch die Kerberos-Konfiguration korrigieren: |
||
cp /afs/kip/common/etc/krb5.conf /etc/ |
cp -b /afs/kip/common/etc/krb5.conf /etc/ |
||
Der Befehl 'dnsdomainname' sollte 'kip.uni-heidelberg.de' zurĂŒckgeben! |
Der Befehl 'dnsdomainname' sollte 'kip.uni-heidelberg.de' zurĂŒckgeben! |
||
Line 87: | Line 124: | ||
Am einfachsten alles vom AFS kopieren (sind auch noch mehr Profiledateien dabei): |
Am einfachsten alles vom AFS kopieren (sind auch noch mehr Profiledateien dabei): |
||
chmod 700 /root |
chmod 700 /root |
||
cp -rv /afs/kip/common/profiles/new- |
cp -rv /afs/kip/common/profiles/new-System_ubuntu710-gutsy/root / |
||
== [[EDV:NewSystem/ubuntu-sources|Apt Sources Liste]] == |
== [[EDV:NewSystem/ubuntu-sources|Apt Sources Liste]] == |
||
Am besten wieder vom AFS kopieren: |
Am besten wieder vom AFS kopieren: |
||
cp /etc/apt/sources.list /etc/apt/sources.list |
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/sources.list /etc/apt/sources.list |
||
⚫ | |||
aptitude update |
aptitude update |
||
Und auch die Keys importieren: |
Und auch die Keys importieren: |
||
apt-key list |
apt-key list |
||
for f in /afs/kip/common/profiles/new- |
for f in /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/keys/*.key; do |
||
echo -n "Insert keyfile: $f: " && apt-key add $f; |
echo -n "Insert keyfile: $f: " && apt-key add $f; |
||
done |
done |
||
apt-key list |
apt-key list |
||
aptitude update |
aptitude update |
||
Gleich nochmal ein upgrade fĂŒr die (Security)Updates |
|||
aptitude upgrade |
|||
== Root-Homeverzeichnis schĂŒtzen == |
== Root-Homeverzeichnis schĂŒtzen == |
||
Line 114: | Line 153: | ||
aptitude install ntpdate ntp |
aptitude install ntpdate ntp |
||
FĂŒr ''ntpdate'' verwenden wir die selbe Konfiguration wie fĂŒr ''ntp'', dazu in '''/etc/default/ |
FĂŒr ''ntpdate'' verwenden wir die selbe Konfiguration wie fĂŒr ''ntp'', dazu in '''/etc/default/ntpdate''' die Option |
||
'''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten. |
'''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten. |
||
Line 141: | Line 180: | ||
# echo " Host *" >> /etc/ssh/ssh_config |
# echo " Host *" >> /etc/ssh/ssh_config |
||
cp /etc/ssh/ssh_config /etc/ssh/ssh_config |
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/ssh/ssh_config /etc/ssh/ssh_config |
||
cp /afs/kip/common/profiles/new-System_ubuntu704-feisty/etc/ssh/ssh_config /etc/ssh/ssh_config |
|||
Wichtige Optionen fĂŒr Manuelle Konfiguration: |
Wichtige Optionen fĂŒr Manuelle Konfiguration: |
||
Line 158: | Line 196: | ||
/etc/init.d/sysklogd restart |
/etc/init.d/sysklogd restart |
||
== |
== exim4 einstellen == |
||
Test ob |
Test ob exim installiert ist: |
||
aptitude search |
aptitude search exim4 |
||
Die '''/etc/exim4/update-exim4.conf.conf''' neu erstellen: |
|||
Die '''/etc/postfix/main.cf''' kontrollieren: ($HOSTNAME ist der kurze Hostname) |
|||
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old |
|||
myhostname = $HOSTNAME |
|||
grep '^#' /etc/exim4/update-exim4.conf.conf.old > /etc/exim4/update-exim4.conf.conf |
|||
alias_maps = hash:/etc/aliases |
|||
echo " |
|||
alias_database = hash:/etc/aliases |
|||
dc_eximconfig_configtype='smarthost' |
|||
myorigin = /etc/mailname |
|||
dc_other_hostnames='$HOSTNAME.kip.uni-heidelberg.de' |
|||
dc_local_interfaces='127.0.0.1' |
|||
⚫ | |||
dc_readhost='$HOSTNAME.kip.uni-heidelberg.de' |
|||
mynetworks = 127.0.0.0/8 |
|||
dc_relay_domains='' |
|||
mailbox_size_limit = 0 |
|||
dc_minimaldns='false' |
|||
recipient_delimiter = + |
|||
dc_relay_nets='127.0.0.1/24' |
|||
inet_interfaces = all |
|||
dc_smarthost='mail.kip.uni-heidelberg.de' |
|||
CFILEMODE='644' |
|||
Nun noch die '''/etc/mailname''': |
|||
dc_use_split_config='false' |
|||
dc_hide_mailname='false' |
|||
dc_mailname_in_oh='true' |
|||
dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf |
|||
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname |
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname |
||
Line 188: | Line 231: | ||
" >> /etc/aliases.new |
" >> /etc/aliases.new |
||
mv /etc/aliases.new /etc/aliases |
mv /etc/aliases.new /etc/aliases |
||
newaliases |
|||
Exim updaten und neu starten: |
|||
Test: |
|||
update-exim4.conf |
|||
/etc/init.d/exim4 restart |
|||
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root |
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root |
||
Line 203: | Line 247: | ||
Pakete installieren: |
Pakete installieren: |
||
aptitude install tivsm-kip |
|||
cd /afs/kip/software/Linux/ADSM/Version_5.3.4_debian |
|||
aptitude install tivsm-msg.de-de |
|||
Konfigurationsdatei anpassen (wie in der E-Mail vom URZ mitgeteilt): |
Konfigurationsdatei anpassen (wie in der E-Mail vom URZ mitgeteilt): |
||
Line 226: | Line 270: | ||
Pakete installieren: |
Pakete installieren: |
||
aptitude install ldap-utils libnss-ldap libpam-ldap |
aptitude install ldap-utils libnss-ldap libpam-ldap libpam-openafs-session libpam-heimdal |
||
Das Paket 'libsasl2-modules-gssapi-heimdal' wÀre zwar ganz nett, lÀsst sich aber bei Ubuntu 7.10 nicht installieren |
|||
und ist auch nicht zwingend notwendig. |
|||
Die Fragen können wie folgt beantwortet werden, aber die Konfiguration wird dann sowieso ĂŒberschrieben: |
Die Fragen können wie folgt beantwortet werden, aber die Konfiguration wird dann sowieso ĂŒberschrieben: |
||
Line 232: | Line 279: | ||
! Attribut |
! Attribut |
||
! Wert |
! Wert |
||
|- |
|||
| debconf manage LDAP configuration |
|||
| Nein/No |
|||
|- |
|- |
||
| URI |
| URI |
||
Line 237: | Line 287: | ||
|- |
|- |
||
| DN |
| DN |
||
| dc=kip |
| dc=kip,dc=uni-heidelberg,dc=de |
||
|- |
|- |
||
| LDAP-Version |
| LDAP-Version |
||
| 3 |
| 3 |
||
⚫ | |||
| LDAP-Root-Zugang |
|||
| <Feld löschen> |
|||
⚫ | |||
| LDAP-Root-Passwort |
|||
| <Nix eingeben> |
|||
|- |
|- |
||
| Lokaler-Root als Datenbank-Administrator |
| Lokaler-Root als Datenbank-Administrator |
||
Line 255: | Line 299: | ||
|} |
|} |
||
Konfiguration kopieren und testen: |
|||
cp /etc/libnss-ldap.conf /etc/libnss-ldap.conf.org |
|||
cp /etc/pam_ldap.conf /etc/pam_ldap.conf.org |
|||
cp /etc/nsswitch.conf /etc/nsswitch.conf.org |
|||
Nun Konfiguration kopieren und testen: |
|||
/bin/cp -b /afs/kip/common/etc/kip.crt /etc/ssl/ |
/bin/cp -b /afs/kip/common/etc/kip.crt /etc/ssl/ |
||
/bin/cp -b /afs/kip/common/etc/LDAP/ldap.conf /etc/ldap/ |
/bin/cp -b /afs/kip/common/etc/LDAP/ldap.conf /etc/ldap/ |
||
/bin/cp -b /afs/kip/common/etc/LDAP/ |
/bin/cp -b /afs/kip/common/etc/LDAP/ldap-all.conf /etc/ldap.conf |
||
/bin/cp -b /afs/kip/common/etc/LDAP/pam_ldap.conf /etc/ |
|||
/bin/cp -b /afs/kip/common/etc/LDAP/nsswitch.conf /etc/ |
/bin/cp -b /afs/kip/common/etc/LDAP/nsswitch.conf /etc/ |
||
/etc/init.d/nscd restart |
/etc/init.d/nscd restart |
||
Line 277: | Line 315: | ||
PAM-Konfiguration kopieren: |
PAM-Konfiguration kopieren: |
||
cp -b /afs/kip/common/profiles/new- |
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/pam.d/common-* /etc/pam.d/ |
||
Nun eventuell '''einschrÀnken''' auf bestimmte KIP-Gruppen: |
Nun eventuell '''einschrÀnken''' auf bestimmte KIP-Gruppen: |
||
Line 283: | Line 321: | ||
<pre>pam_filter &(objectclass=posixAccount)(|(KIPGroup=S3)(KIPGroup=F10))</pre> |
<pre>pam_filter &(objectclass=posixAccount)(|(KIPGroup=S3)(KIPGroup=F10))</pre> |
||
}} |
}} |
||
vi /etc/ |
vi /etc/ldap.conf |
||
Falls auch die Namensauflösung eingeschrÀnkt werden soll, die ' |
Falls auch die Namensauflösung eingeschrÀnkt werden soll, die '/etc/ldap.conf' entsprechend Àndern: |
||
vi /etc/ |
vi /etc/ldap.conf |
||
# => nss_base_passwd ou=people,dc=kip,dc=uni-heidelberg,dc=de?sub?|(KIPGroup=F10)(KIPGroup=S3) |
|||
/etc/init.d/nscd restart |
/etc/init.d/nscd restart |
||
Latest revision as of 07:55, 19 December 2007
Neues Ubuntu 7.10 (Gutsy Gibbon) System einrichten
Wichtige Sachen die fĂŒr ein neues Ubuntu System benötigt werden ...
Die CD-Images liegen natĂŒrlich auch im KIP-AFS:
/afs/kip/software/Linux-dist/ubuntu/7.10/
Vorab
Falls das System dann fĂŒr LDAP/AFS-Nutzer zum anmelden (siehe Nutzeranmeldung ĂŒber LDAP und KIP-AFS) freigeschaltet werden soll, sollte der lokale Nutzer eine andere Nutzerkennung als den KIP-Account haben. |
Erstmal das Basissystem installieren ...
Nach dem ersten booten (ohne CD), sollte als erstes der sshd installiert werden, damit wir in Zukunft die Maschine remote administrieren können. Allerdings muss dazu noch der APT-Proxy eingestellt und die Source-Listen aktualisert werden:
sudo bash echo 'Acquire::http::Proxy "http://proxy.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf.d/30aptproxy cp /etc/apt/sources.list /etc/apt/sources.list.org echo "deb http://de.archive.ubuntu.com/ubuntu/ gutsy main restricted universe multiverse" >/etc/apt/sources.list aptitude update aptitude update aptitude install openssh-server
Falls es notwendig ist, sich ohne lokalen User, als root anzumelden (wird nicht empfohlen),
kann man jetzt ein root-Passwort setzten oder einen ssh-key hinterlegen. |
Die Option hiddenmenu in der /boot/grub/menu.list auskommentieren und Farbe einkommentieren:
cd /boot/grub cp menu.lst menu.lst.bak sed 's/^hiddenmenu/#hiddenmenu/' menu.lst.bak |sed 's/^#color/color/' >menu.lst
Wichtige Pakete
Wichtige Pakete die (fast) immer benötigt werden
Vorher Aktualisieren:
aptitude update aptitude dist-upgrade
Falls nun ein neuer Kernel installiert wurde sollte ein reboot durchgefĂŒhrt werden |
Editoren:
aptitude install nedit vim-gtk xbase-clients
Monitoring:
aptitude install smartmontools hddtemp gkrellmd
Weiteres:
aptitude install rsync deborphan psmisc
Netzwerk (richtig) einrichten!
FĂŒr einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk ĂŒber den Network-Manager gestartet wird nachdem man sich eingeloggt hat!
Also dies unbedingt fĂŒr feste Arbeitsplatz-Stationen anwenden |
Erst Netzwerk-Interfaces konfigurieren:
echo "allow-hotplug eth0 iface eth0 inet dhcp " >>/etc/network/interfaces && dhclient eth0
Alle Network-Manager-Pakte deinstallieren:
aptitude search network-manager |sed 's/^i A/i /' |awk '/^i/{ print $2; }' |xargs aptitude remove
OpenAFS installieren
Der Kernel 'generic'-Kernel sollte funktionieren (falls nicht, die i386-Version testen):
aptitude install kernel-image-2.6.22-14-generic
Falls ein neuer Kernel installiert wurde, am besten diesen auch booten:
reboot
Nun die Pakete installieren:
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5
Die folgenden Fragen können wie folgt beantwortet werden:
Kerberos Realm | KIP.UNI-HEIDELBERG.DE |
Hesiod-Domain | .kip.uni-heidelberg.de |
Kerberos Server | ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de |
Admin Server von Kerberos | ldap.kip.uni-heidelberg.de |
AFS-Zelle | kip.uni-heidelberg.de |
GröĂe des AFS-Cache (kb) | 50000 |
/afs dynamisch ? | Ja |
Rechnernamen des Datenbank-Servers | afsdb1.kip.uni-heidelberg.de afsdb2.kip.uni-heidelberg.de |
Openafs-Client starten | Ja (oder Nein wenn nicht erwĂŒnscht) |
Jetzt das Kernel-Modul bauen:
cd /usr/src module-assistant prepare openafs module-assistant build openafs
Modul installieren:
dpkg -i openafs-modules-2.6.22-14*.deb
OpenAFS starten:
/etc/init.d/openafs-client force-start
Der Inhalt von /afs sollte dynamisch generiert werden, deshalb das Pakte nochmal neu konfigurieren:
dpkg-reconfigure openafs-client # => generate /afs dynamic => yes fs newalias kip kip.uni-heidelberg.de cp /afs/kip/common/etc/CellServDB /etc/openafs/ cp /afs/kip/common/etc/CellAlias /etc/openafs/
Nun noch die Kerberos-Konfiguration korrigieren:
cp -b /afs/kip/common/etc/krb5.conf /etc/
Der Befehl 'dnsdomainname' sollte 'kip.uni-heidelberg.de' zurĂŒckgeben! Falls dies nicht der Fall ist, fehlt in der /etc/hosts ein Eintrag mit den Kompetten Namen:
if [ -z `dnsdomainname` ]; then sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de $HOSTNAME/" /etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts; fi dnsdomainname
Profile-Dateien fĂŒr 'root'
Am einfachsten alles vom AFS kopieren (sind auch noch mehr Profiledateien dabei):
chmod 700 /root cp -rv /afs/kip/common/profiles/new-System_ubuntu710-gutsy/root /
Apt Sources Liste
Am besten wieder vom AFS kopieren:
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/sources.list /etc/apt/sources.list aptitude update
Und auch die Keys importieren:
apt-key list for f in /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/keys/*.key; do echo -n "Insert keyfile: $f: " && apt-key add $f; done apt-key list aptitude update
Gleich nochmal ein upgrade fĂŒr die (Security)Updates
aptitude upgrade
Root-Homeverzeichnis schĂŒtzen
Leider ist das Homeverzeichnis von root nicht mehr geschĂŒtzt, deswegen machen wir das einfach:
ls -ld /root chmod 700 /root
Zeit syncronisieren mit (NTP)
installieren:
aptitude install ntpdate ntp
FĂŒr ntpdate verwenden wir die selbe Konfiguration wie fĂŒr ntp, dazu in /etc/default/ntpdate die Option NTPDATE_USE_NTP_CONF auf yes setzten.
ntp configurieren (/etc/ntp.conf):
cp /etc/ntp.conf /etc/ntp.conf.org cat /etc/ntp.conf | sed 's/^server /#server /' > /etc/ntp.conf.new mv -f /etc/ntp.conf.new /etc/ntp.conf echo "server ntp.kip.uni-heidelberg.de" >> /etc/ntp.conf echo "server ntp2.kip.uni-heidelberg.de" >> /etc/ntp.conf echo "server 129.206.119.11 # aixfile1.urz.uni-heidelberg.de" >> /etc/ntp.conf echo "server 129.206.119.12 # aixfile2.urz.uni-heidelberg.de" >> /etc/ntp.conf echo "server 129.206.119.41 # aixterm1.urz.uni-heidelberg.de" >> /etc/ntp.conf echo "server 129.206.119.42 # aixterm2.urz.uni-heidelberg.de" >> /etc/ntp.conf echo "server 129.206.119.43 # aixterm3.urz.uni-heidelberg.de" >> /etc/ntp.conf
ntpdate und ntp starten (ntpdate ist nur einmalig):
/etc/init.d/ntp stop ntpdate-debian /etc/init.d/ntp start /sbin/hwclock -w
ssh - Konfiguration anpassen
FĂŒr die ssh-Clients X generell einschalten
# echo " Host *" >> /etc/ssh/ssh_config cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/ssh/ssh_config /etc/ssh/ssh_config
Wichtige Optionen fĂŒr Manuelle Konfiguration:
Host * ForwardX11 yes ForwardX11Trusted yes SendEnv LANG LC_* HashKnownHosts yes GSSAPIAuthentication yes GSSAPIDelegateCredentials yes
syslog einstellen
echo '*.* @syslog.kip.uni-heidelberg.de' >>/etc/syslog.conf /etc/init.d/sysklogd restart
exim4 einstellen
Test ob exim installiert ist:
aptitude search exim4
Die /etc/exim4/update-exim4.conf.conf neu erstellen:
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old grep '^#' /etc/exim4/update-exim4.conf.conf.old > /etc/exim4/update-exim4.conf.conf echo " dc_eximconfig_configtype='smarthost' dc_other_hostnames='$HOSTNAME.kip.uni-heidelberg.de' dc_local_interfaces='127.0.0.1' dc_readhost='$HOSTNAME.kip.uni-heidelberg.de' dc_relay_domains= dc_minimaldns='false' dc_relay_nets='127.0.0.1/24' dc_smarthost='mail.kip.uni-heidelberg.de' CFILEMODE='644' dc_use_split_config='false' dc_hide_mailname='false' dc_mailname_in_oh='true' dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname
/etc/aliases anpassen:
Sie sollten da Ihre E-Mail-Adressen eintragen! |
cat /etc/aliases | sed 's/^\(root\|sesselm\|weis\):/#\1:/' > /etc/aliases.new echo " root: sesselm, weis sesselm: sesselm@kip.uni-heidelberg.de weis: weis@kip.uni-heidelberg.de " >> /etc/aliases.new mv /etc/aliases.new /etc/aliases
Exim updaten und neu starten:
update-exim4.conf /etc/init.d/exim4 restart echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root
Locales generieren
locale-gen locale-gen de_DE de_DE@euro
Backup mit ADSM
Eine ITSM-Client-ID im URZ beantragen:
Pakete installieren:
aptitude install tivsm-kip aptitude install tivsm-msg.de-de
Konfigurationsdatei anpassen (wie in der E-Mail vom URZ mitgeteilt):
cd /opt/tivoli/tsm/client/ba/bin/ vi dsm.sys vi dsm.opt
Einmal das Passwort eingeben und Konfiguration testen:
dsmc query schedule
Wenn das funktioniert hat kann der 'daemon' aktiviert werden:
vi /etc/default/adsm /etc/init.d/adsm start
Eventuell erstes Backup:
dsmc incremental
Nutzeranmeldung ĂŒber LDAP und KIP-AFS
EintrÀge von lokalen Nutzer (/etc/passwd,...) haben (meist) Vorrang vor den LDAP-Nutzern! |
Pakete installieren:
aptitude install ldap-utils libnss-ldap libpam-ldap libpam-openafs-session libpam-heimdal
Das Paket 'libsasl2-modules-gssapi-heimdal' wÀre zwar ganz nett, lÀsst sich aber bei Ubuntu 7.10 nicht installieren und ist auch nicht zwingend notwendig.
Die Fragen können wie folgt beantwortet werden, aber die Konfiguration wird dann sowieso ĂŒberschrieben:
Attribut | Wert |
---|---|
debconf manage LDAP configuration | Nein/No |
URI | ldap://ldap.kip.uni-heidelberg.de/ ldap://ldap2.kip.uni-heidelberg.de/ |
DN | dc=kip,dc=uni-heidelberg,dc=de |
LDAP-Version | 3 |
Lokaler-Root als Datenbank-Administrator | Nein |
Benötigt LDAP-Datenbank Anmeldung | Nein |
Konfiguration kopieren und testen:
/bin/cp -b /afs/kip/common/etc/kip.crt /etc/ssl/ /bin/cp -b /afs/kip/common/etc/LDAP/ldap.conf /etc/ldap/ /bin/cp -b /afs/kip/common/etc/LDAP/ldap-all.conf /etc/ldap.conf /bin/cp -b /afs/kip/common/etc/LDAP/nsswitch.conf /etc/ /etc/init.d/nscd restart getent passwd
Den Link fĂŒr die Heimatverzeichnisse anlegen:
ln -s /afs/kip.uni-heidelberg.de/user /afsuser
Nervende Groups-Meldung korrigieren:
sed 's/$(groups)/$(groups 2>\/dev\/null)/' /etc/bash.bashrc >/etc/bash.bashrc.tmp mv /etc/bash.bashrc.tmp /etc/bash.bashrc
PAM-Konfiguration kopieren:
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/pam.d/common-* /etc/pam.d/
Nun eventuell einschrÀnken auf bestimmte KIP-Gruppen:
Dazu ist es nur notwendigt in der /etc/pam_ldap.conf einen 'pam_filter' zu aktivieren:
pam_filter &(objectclass=posixAccount)(|(KIPGroup=S3)(KIPGroup=F10)) |
vi /etc/ldap.conf
Falls auch die Namensauflösung eingeschrÀnkt werden soll, die '/etc/ldap.conf' entsprechend Àndern:
vi /etc/ldap.conf # => nss_base_passwd ou=people,dc=kip,dc=uni-heidelberg,dc=de?sub?|(KIPGroup=F10)(KIPGroup=S3) /etc/init.d/nscd restart