EDV:NewSystem/Ubuntu 710: Difference between revisions

From KIP Wiki
⧌kip-jumptonavigation⧜⧌kip-jumptosearch⧜
 
(13 intermediate revisions by the same user not shown)
Line 16: Line 16:
sudo bash
sudo bash
echo 'Acquire::http::Proxy "http://proxy.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf.d/30aptproxy
echo 'Acquire::http::Proxy "http://proxy.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf.d/30aptproxy
echo "deb http://de.archive.ubuntu.com/ubuntu/ gutsy main restricted universe multiverse" >>/etc/apt/sources.list
cp /etc/apt/sources.list /etc/apt/sources.list.org
echo "deb http://de.archive.ubuntu.com/ubuntu/ gutsy main restricted universe multiverse" >/etc/apt/sources.list
aptitude update
aptitude update
aptitude update
aptitude update
Line 70: Line 71:
Nun die Pakete installieren:
Nun die Pakete installieren:
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5
aptitude install heimdal-clients openafs-client openafs-modules-source module-assistant openafs-krb5

Die folgenden Fragen können wie folgt beantwortet werden:
{|style="margin-left:25px;"
|-
| Kerberos Realm || '''KIP.UNI-HEIDELBERG.DE'''
|-
| Hesiod-Domain || '''.kip.uni-heidelberg.de'''
|-
| Kerberos Server || '''ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de'''
|-
| Admin Server von Kerberos || '''ldap.kip.uni-heidelberg.de'''
|-
| AFS-Zelle || '''kip.uni-heidelberg.de'''
|-
| GrĂ¶ĂŸe des AFS-Cache (kb)|| '''50000'''
|-
| /afs dynamisch ? || '''Ja'''
|-
| Rechnernamen des Datenbank-Servers || '''afsdb1.kip.uni-heidelberg.de''' '''afsdb2.kip.uni-heidelberg.de'''
|-
| Openafs-Client starten || '''Ja''' (oder Nein wenn nicht erwĂŒnscht)
|}


Jetzt das Kernel-Modul bauen:
Jetzt das Kernel-Modul bauen:
Line 77: Line 100:


Modul installieren:
Modul installieren:
dpkg -i openafs-modules-2.6.20-14-generic_1.4.4-1+2.6.20-16.*.deb
dpkg -i openafs-modules-2.6.22-14*.deb


OpenAFS starten:
OpenAFS starten:
Line 89: Line 112:


Nun noch die Kerberos-Konfiguration korrigieren:
Nun noch die Kerberos-Konfiguration korrigieren:
cp /afs/kip/common/etc/krb5.conf /etc/
cp -b /afs/kip/common/etc/krb5.conf /etc/


Der Befehl 'dnsdomainname' sollte 'kip.uni-heidelberg.de' zurĂŒckgeben!
Der Befehl 'dnsdomainname' sollte 'kip.uni-heidelberg.de' zurĂŒckgeben!
Line 101: Line 124:
Am einfachsten alles vom AFS kopieren (sind auch noch mehr Profiledateien dabei):
Am einfachsten alles vom AFS kopieren (sind auch noch mehr Profiledateien dabei):
chmod 700 /root
chmod 700 /root
cp -rv /afs/kip/common/profiles/new-System_ubuntu704-feisty/root /
cp -rv /afs/kip/common/profiles/new-System_ubuntu710-gutsy/root /


== [[EDV:NewSystem/ubuntu-sources|Apt Sources Liste]] ==
== [[EDV:NewSystem/ubuntu-sources|Apt Sources Liste]] ==


Am besten wieder vom AFS kopieren:
Am besten wieder vom AFS kopieren:
cp /etc/apt/sources.list /etc/apt/sources.list.org
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/sources.list /etc/apt/sources.list
cp /afs/kip/common/profiles/new-System_ubuntu704-feisty/etc/apt/sources.list /etc/apt/sources.list
aptitude update
aptitude update


Und auch die Keys importieren:
Und auch die Keys importieren:
apt-key list
apt-key list
for f in /afs/kip/common/profiles/new-System_ubuntu704-feisty/etc/apt/keys/*.key; do
for f in /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/keys/*.key; do
echo -n "Insert keyfile: $f: " && apt-key add $f;
echo -n "Insert keyfile: $f: " && apt-key add $f;
done
done
apt-key list
apt-key list
aptitude update
aptitude update

Gleich nochmal ein upgrade fĂŒr die (Security)Updates
aptitude upgrade


== Root-Homeverzeichnis schĂŒtzen ==
== Root-Homeverzeichnis schĂŒtzen ==
Line 128: Line 153:
aptitude install ntpdate ntp
aptitude install ntpdate ntp


FĂŒr ''ntpdate'' verwenden wir die selbe Konfiguration wie fĂŒr ''ntp'', dazu in '''/etc/default/ntpdata''' die Option
FĂŒr ''ntpdate'' verwenden wir die selbe Konfiguration wie fĂŒr ''ntp'', dazu in '''/etc/default/ntpdate''' die Option
'''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten.
'''NTPDATE_USE_NTP_CONF''' auf '''yes''' setzten.


Line 155: Line 180:


# echo " Host *" >> /etc/ssh/ssh_config
# echo " Host *" >> /etc/ssh/ssh_config
cp /etc/ssh/ssh_config /etc/ssh/ssh_config.bak
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/ssh/ssh_config /etc/ssh/ssh_config
cp /afs/kip/common/profiles/new-System_ubuntu704-feisty/etc/ssh/ssh_config /etc/ssh/ssh_config


Wichtige Optionen fĂŒr Manuelle Konfiguration:
Wichtige Optionen fĂŒr Manuelle Konfiguration:
Line 172: Line 196:
/etc/init.d/sysklogd restart
/etc/init.d/sysklogd restart


== postfix einstellen ==
== exim4 einstellen ==


Test ob postfix installiert ist:
Test ob exim installiert ist:
aptitude search postfix
aptitude search exim4


Die '''/etc/exim4/update-exim4.conf.conf''' neu erstellen:
Die '''/etc/postfix/main.cf''' kontrollieren: ($HOSTNAME ist der kurze Hostname)
cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old
myhostname = $HOSTNAME
grep '^#' /etc/exim4/update-exim4.conf.conf.old > /etc/exim4/update-exim4.conf.conf
alias_maps = hash:/etc/aliases
echo "
alias_database = hash:/etc/aliases
dc_eximconfig_configtype='smarthost'
myorigin = /etc/mailname
mydestination = $HOSTNAME.kip.uni-heidelberg.de, dali, localhost.localdomain, localhost
dc_other_hostnames='$HOSTNAME.kip.uni-heidelberg.de'
dc_local_interfaces='127.0.0.1'
relayhost = '''mail.kip.uni-heidelberg.de'''
dc_readhost='$HOSTNAME.kip.uni-heidelberg.de'
mynetworks = 127.0.0.0/8
dc_relay_domains=''
mailbox_size_limit = 0
dc_minimaldns='false'
recipient_delimiter = +
dc_relay_nets='127.0.0.1/24'
inet_interfaces = all
dc_smarthost='mail.kip.uni-heidelberg.de'

CFILEMODE='644'
Nun noch die '''/etc/mailname''':
dc_use_split_config='false'
dc_hide_mailname='false'
dc_mailname_in_oh='true'
dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname
echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname


Line 202: Line 231:
" >> /etc/aliases.new
" >> /etc/aliases.new
mv /etc/aliases.new /etc/aliases
mv /etc/aliases.new /etc/aliases
newaliases


Exim updaten und neu starten:
Test:
update-exim4.conf
/etc/init.d/exim4 restart
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root


Line 217: Line 247:


Pakete installieren:
Pakete installieren:
aptitude install tivsm-kip
cd /afs/kip/software/Linux/ADSM/Version_5.3.4_debian
dpkg -i tivsm-{api,ba,hsm,kip}_*.deb
aptitude install tivsm-msg.de-de


Konfigurationsdatei anpassen (wie in der E-Mail vom URZ mitgeteilt):
Konfigurationsdatei anpassen (wie in der E-Mail vom URZ mitgeteilt):
Line 240: Line 270:


Pakete installieren:
Pakete installieren:
aptitude install ldap-utils libnss-ldap libpam-ldap libsasl2-modules-gssapi-heimdal libpam-openafs-session libpam-heimdal
aptitude install ldap-utils libnss-ldap libpam-ldap libpam-openafs-session libpam-heimdal

Das Paket 'libsasl2-modules-gssapi-heimdal' wÀre zwar ganz nett, lÀsst sich aber bei Ubuntu 7.10 nicht installieren
und ist auch nicht zwingend notwendig.


Die Fragen können wie folgt beantwortet werden, aber die Konfiguration wird dann sowieso ĂŒberschrieben:
Die Fragen können wie folgt beantwortet werden, aber die Konfiguration wird dann sowieso ĂŒberschrieben:
Line 246: Line 279:
! Attribut
! Attribut
! Wert
! Wert
|-
| debconf manage LDAP configuration
| Nein/No
|-
|-
| URI
| URI
Line 251: Line 287:
|-
|-
| DN
| DN
| dc=kip.uni-heidelberg,dc=de
| dc=kip,dc=uni-heidelberg,dc=de
|-
|-
| LDAP-Version
| LDAP-Version
| 3
| 3
|-
| LDAP-Root-Zugang
| <Feld löschen>
|-
| LDAP-Root-Passwort
| <Nix eingeben>
|-
|-
| Lokaler-Root als Datenbank-Administrator
| Lokaler-Root als Datenbank-Administrator
Line 269: Line 299:
|}
|}
Orgnial-Konfiguration sichern:
Konfiguration kopieren und testen:
cp /etc/libnss-ldap.conf /etc/libnss-ldap.conf.org
cp /etc/pam_ldap.conf /etc/pam_ldap.conf.org
cp /etc/nsswitch.conf /etc/nsswitch.conf.org

Nun Konfiguration kopieren und testen:
/bin/cp -b /afs/kip/common/etc/kip.crt /etc/ssl/
/bin/cp -b /afs/kip/common/etc/kip.crt /etc/ssl/
/bin/cp -b /afs/kip/common/etc/LDAP/ldap.conf /etc/ldap/
/bin/cp -b /afs/kip/common/etc/LDAP/ldap.conf /etc/ldap/
/bin/cp -b /afs/kip/common/etc/LDAP/libnss-ldap.conf /etc/
/bin/cp -b /afs/kip/common/etc/LDAP/ldap-all.conf /etc/ldap.conf
/bin/cp -b /afs/kip/common/etc/LDAP/pam_ldap.conf /etc/
/bin/cp -b /afs/kip/common/etc/LDAP/nsswitch.conf /etc/
/bin/cp -b /afs/kip/common/etc/LDAP/nsswitch.conf /etc/
/etc/init.d/nscd restart
/etc/init.d/nscd restart
Line 291: Line 315:


PAM-Konfiguration kopieren:
PAM-Konfiguration kopieren:
cp -b /afs/kip/common/profiles/new-System_ubuntu704-feisty/etc/pam.d/common-* /etc/pam.d/
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/pam.d/common-* /etc/pam.d/


Nun eventuell '''einschrÀnken''' auf bestimmte KIP-Gruppen:
Nun eventuell '''einschrÀnken''' auf bestimmte KIP-Gruppen:
Line 297: Line 321:
<pre>pam_filter &(objectclass=posixAccount)(|(KIPGroup=S3)(KIPGroup=F10))</pre>
<pre>pam_filter &(objectclass=posixAccount)(|(KIPGroup=S3)(KIPGroup=F10))</pre>
}}
}}
vi /etc/pam_ldap.conf
vi /etc/ldap.conf
Falls auch die Namensauflösung eingeschrÀnkt werden soll, die 'libnss-ldap.conf' entsprechend Àndern:
Falls auch die Namensauflösung eingeschrÀnkt werden soll, die '/etc/ldap.conf' entsprechend Àndern:
vi /etc/libnss-ldap.conf
vi /etc/ldap.conf
# => nss_base_passwd ou=people,dc=kip,dc=uni-heidelberg,dc=de?sub?|(KIPGroup=F10)(KIPGroup=S3)
/etc/init.d/nscd restart
/etc/init.d/nscd restart



Latest revision as of 07:55, 19 December 2007

Neues Ubuntu 7.10 (Gutsy Gibbon) System einrichten

Wichtige Sachen die fĂŒr ein neues Ubuntu System benötigt werden ...

Die CD-Images liegen natĂŒrlich auch im KIP-AFS:

/afs/kip/software/Linux-dist/ubuntu/7.10/

Vorab

Falls das System dann fĂŒr LDAP/AFS-Nutzer zum anmelden (siehe Nutzeranmeldung ĂŒber LDAP und KIP-AFS) freigeschaltet werden soll, sollte Achtung.svg der lokale Nutzer eine andere Nutzerkennung als den KIP-Account haben.

Erstmal das Basissystem installieren ...

Nach dem ersten booten (ohne CD), sollte als erstes der sshd installiert werden, damit wir in Zukunft die Maschine remote administrieren können. Allerdings muss dazu noch der APT-Proxy eingestellt und die Source-Listen aktualisert werden:

sudo bash
echo 'Acquire::http::Proxy "http://proxy.kip.uni-heidelberg.de:3128";' >>/etc/apt/apt.conf.d/30aptproxy
cp /etc/apt/sources.list /etc/apt/sources.list.org
echo "deb http://de.archive.ubuntu.com/ubuntu/ gutsy main restricted universe multiverse" >/etc/apt/sources.list
aptitude update
aptitude update
aptitude install openssh-server 
Falls es notwendig ist, sich ohne lokalen User, als root anzumelden (wird nicht empfohlen),

kann man jetzt ein root-Passwort setzten oder einen ssh-key hinterlegen.

Die Option hiddenmenu in der /boot/grub/menu.list auskommentieren und Farbe einkommentieren:

cd /boot/grub
cp menu.lst menu.lst.bak
sed 's/^hiddenmenu/#hiddenmenu/' menu.lst.bak |sed 's/^#color/color/' >menu.lst

Wichtige Pakete

Wichtige Pakete die (fast) immer benötigt werden

Vorher Aktualisieren:

aptitude update
aptitude dist-upgrade
Falls nun ein neuer Kernel installiert wurde sollte ein reboot durchgefĂŒhrt werden

Editoren:

aptitude install nedit vim-gtk xbase-clients

Monitoring:

aptitude install smartmontools hddtemp gkrellmd

Weiteres:

aptitude install rsync deborphan psmisc

Netzwerk (richtig) einrichten!

FĂŒr einen PC (nicht Laptop) ist es sinnlos und meistens auch problematisch, wenn das Netzwerk ĂŒber den Network-Manager gestartet wird nachdem man sich eingeloggt hat!

Also dies unbedingt fĂŒr feste Arbeitsplatz-Stationen anwenden

Erst Netzwerk-Interfaces konfigurieren:

echo "allow-hotplug eth0
iface eth0 inet dhcp
" >>/etc/network/interfaces &&  dhclient eth0

Alle Network-Manager-Pakte deinstallieren:

aptitude search network-manager |sed 's/^i A/i  /' |awk '/^i/{ print $2; }' |xargs aptitude remove

OpenAFS installieren

Der Kernel 'generic'-Kernel sollte funktionieren (falls nicht, die i386-Version testen):

aptitude install kernel-image-2.6.22-14-generic

Falls ein neuer Kernel installiert wurde, am besten diesen auch booten:

reboot

Nun die Pakete installieren:

aptitude install heimdal-clients openafs-client openafs-modules-source  module-assistant openafs-krb5

Die folgenden Fragen können wie folgt beantwortet werden:

Kerberos Realm KIP.UNI-HEIDELBERG.DE
Hesiod-Domain .kip.uni-heidelberg.de
Kerberos Server ldap.kip.uni-heidelberg.de ldap2.kip.uni-heidelberg.de
Admin Server von Kerberos ldap.kip.uni-heidelberg.de
AFS-Zelle kip.uni-heidelberg.de
GrĂ¶ĂŸe des AFS-Cache (kb) 50000
/afs dynamisch ? Ja
Rechnernamen des Datenbank-Servers afsdb1.kip.uni-heidelberg.de afsdb2.kip.uni-heidelberg.de
Openafs-Client starten Ja (oder Nein wenn nicht erwĂŒnscht)

Jetzt das Kernel-Modul bauen:

cd /usr/src
module-assistant prepare openafs
module-assistant build openafs

Modul installieren:

dpkg -i openafs-modules-2.6.22-14*.deb

OpenAFS starten:

/etc/init.d/openafs-client force-start

Der Inhalt von /afs sollte dynamisch generiert werden, deshalb das Pakte nochmal neu konfigurieren:

dpkg-reconfigure openafs-client    # => generate /afs dynamic => yes
fs newalias kip kip.uni-heidelberg.de
cp /afs/kip/common/etc/CellServDB /etc/openafs/
cp /afs/kip/common/etc/CellAlias  /etc/openafs/

Nun noch die Kerberos-Konfiguration korrigieren:

cp -b /afs/kip/common/etc/krb5.conf /etc/

Der Befehl 'dnsdomainname' sollte 'kip.uni-heidelberg.de' zurĂŒckgeben! Falls dies nicht der Fall ist, fehlt in der /etc/hosts ein Eintrag mit den Kompetten Namen:

if [ -z `dnsdomainname` ]; then 
  sed "s/$HOSTNAME/$HOSTNAME.kip.uni-heidelberg.de  $HOSTNAME/" /etc/hosts >/etc/hosts.tmp && mv /etc/hosts.tmp /etc/hosts;  
fi
dnsdomainname

Profile-Dateien fĂŒr 'root'

Am einfachsten alles vom AFS kopieren (sind auch noch mehr Profiledateien dabei):

chmod 700 /root
cp -rv /afs/kip/common/profiles/new-System_ubuntu710-gutsy/root /

Apt Sources Liste

Am besten wieder vom AFS kopieren:

cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/sources.list /etc/apt/sources.list
aptitude update

Und auch die Keys importieren:

apt-key list
for f in /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/apt/keys/*.key; do 
  echo -n "Insert keyfile: $f: " && apt-key add $f; 
done
apt-key list
aptitude update

Gleich nochmal ein upgrade fĂŒr die (Security)Updates

aptitude upgrade

Root-Homeverzeichnis schĂŒtzen

Leider ist das Homeverzeichnis von root nicht mehr geschĂŒtzt, deswegen machen wir das einfach:

ls -ld /root
chmod 700 /root

Zeit syncronisieren mit (NTP)

installieren:

aptitude install ntpdate ntp

FĂŒr ntpdate verwenden wir die selbe Konfiguration wie fĂŒr ntp, dazu in /etc/default/ntpdate die Option NTPDATE_USE_NTP_CONF auf yes setzten.

ntp configurieren (/etc/ntp.conf):

cp /etc/ntp.conf /etc/ntp.conf.org
cat /etc/ntp.conf | sed 's/^server /#server /' > /etc/ntp.conf.new
mv -f /etc/ntp.conf.new /etc/ntp.conf

echo "server ntp.kip.uni-heidelberg.de" >> /etc/ntp.conf
echo "server ntp2.kip.uni-heidelberg.de" >> /etc/ntp.conf
echo "server 129.206.119.11          # aixfile1.urz.uni-heidelberg.de" >> /etc/ntp.conf
echo "server 129.206.119.12          # aixfile2.urz.uni-heidelberg.de" >> /etc/ntp.conf
echo "server 129.206.119.41          # aixterm1.urz.uni-heidelberg.de" >> /etc/ntp.conf
echo "server 129.206.119.42          # aixterm2.urz.uni-heidelberg.de" >> /etc/ntp.conf
echo "server 129.206.119.43          # aixterm3.urz.uni-heidelberg.de" >> /etc/ntp.conf

ntpdate und ntp starten (ntpdate ist nur einmalig):

/etc/init.d/ntp stop
ntpdate-debian
/etc/init.d/ntp start
/sbin/hwclock -w

ssh - Konfiguration anpassen

FĂŒr die ssh-Clients X generell einschalten

# echo " Host *" >> /etc/ssh/ssh_config
cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/ssh/ssh_config /etc/ssh/ssh_config

Wichtige Optionen fĂŒr Manuelle Konfiguration:

Host *
  ForwardX11 yes
  ForwardX11Trusted yes
  SendEnv LANG LC_*
  HashKnownHosts yes
  GSSAPIAuthentication yes
  GSSAPIDelegateCredentials yes

syslog einstellen

echo '*.*    @syslog.kip.uni-heidelberg.de'  >>/etc/syslog.conf
/etc/init.d/sysklogd restart

exim4 einstellen

Test ob exim installiert ist:

aptitude search exim4

Die /etc/exim4/update-exim4.conf.conf neu erstellen:

cp /etc/exim4/update-exim4.conf.conf /etc/exim4/update-exim4.conf.conf.old
grep '^#' /etc/exim4/update-exim4.conf.conf.old > /etc/exim4/update-exim4.conf.conf
echo "
dc_eximconfig_configtype='smarthost'
dc_other_hostnames='$HOSTNAME.kip.uni-heidelberg.de'
dc_local_interfaces='127.0.0.1'
dc_readhost='$HOSTNAME.kip.uni-heidelberg.de'
dc_relay_domains=
dc_minimaldns='false'
dc_relay_nets='127.0.0.1/24'
dc_smarthost='mail.kip.uni-heidelberg.de'
CFILEMODE='644'
dc_use_split_config='false'
dc_hide_mailname='false'
dc_mailname_in_oh='true'
dc_localdelivery='mail_spool'" >>/etc/exim4/update-exim4.conf.conf

echo "$HOSTNAME.kip.uni-heidelberg.de" > /etc/mailname

/etc/aliases anpassen:

Sie sollten da Ihre E-Mail-Adressen eintragen!
cat /etc/aliases | sed 's/^\(root\|sesselm\|weis\):/#\1:/' > /etc/aliases.new
echo "
root: sesselm, weis

sesselm: sesselm@kip.uni-heidelberg.de
weis: weis@kip.uni-heidelberg.de
" >> /etc/aliases.new
mv /etc/aliases.new /etc/aliases

Exim updaten und neu starten:

update-exim4.conf
/etc/init.d/exim4 restart
echo "Init-Mail-Test from Host '$HOSTNAME' - $RANDOM" | mail -s "Init-Mail-test from $HOSTNAME" root

Locales generieren

locale-gen
locale-gen de_DE de_DE@euro

Backup mit ADSM

Eine ITSM-Client-ID im URZ beantragen:

http://www.urz.uni-heidelberg.de/ITSM/anmeldung-hd.shtml

Pakete installieren:

aptitude install tivsm-kip
aptitude install tivsm-msg.de-de

Konfigurationsdatei anpassen (wie in der E-Mail vom URZ mitgeteilt):

cd /opt/tivoli/tsm/client/ba/bin/
vi dsm.sys
vi dsm.opt

Einmal das Passwort eingeben und Konfiguration testen:

dsmc query schedule

Wenn das funktioniert hat kann der 'daemon' aktiviert werden:

vi /etc/default/adsm
/etc/init.d/adsm start

Eventuell erstes Backup:

dsmc incremental

Nutzeranmeldung ĂŒber LDAP und KIP-AFS

Achtung.svg EintrÀge von lokalen Nutzer (/etc/passwd,...) haben (meist) Vorrang vor den LDAP-Nutzern!

Pakete installieren:

aptitude install ldap-utils libnss-ldap libpam-ldap libpam-openafs-session libpam-heimdal

Das Paket 'libsasl2-modules-gssapi-heimdal' wÀre zwar ganz nett, lÀsst sich aber bei Ubuntu 7.10 nicht installieren und ist auch nicht zwingend notwendig.

Die Fragen können wie folgt beantwortet werden, aber die Konfiguration wird dann sowieso ĂŒberschrieben:

Attribut Wert
debconf manage LDAP configuration Nein/No
URI ldap://ldap.kip.uni-heidelberg.de/ ldap://ldap2.kip.uni-heidelberg.de/
DN dc=kip,dc=uni-heidelberg,dc=de
LDAP-Version 3
Lokaler-Root als Datenbank-Administrator Nein
Benötigt LDAP-Datenbank Anmeldung Nein

Konfiguration kopieren und testen:

/bin/cp -b /afs/kip/common/etc/kip.crt                /etc/ssl/
/bin/cp -b /afs/kip/common/etc/LDAP/ldap.conf         /etc/ldap/
/bin/cp -b /afs/kip/common/etc/LDAP/ldap-all.conf     /etc/ldap.conf
/bin/cp -b /afs/kip/common/etc/LDAP/nsswitch.conf     /etc/
/etc/init.d/nscd restart
getent passwd

Den Link fĂŒr die Heimatverzeichnisse anlegen:

ln -s /afs/kip.uni-heidelberg.de/user /afsuser

Nervende Groups-Meldung korrigieren:

sed 's/$(groups)/$(groups 2>\/dev\/null)/' /etc/bash.bashrc >/etc/bash.bashrc.tmp
mv /etc/bash.bashrc.tmp /etc/bash.bashrc

PAM-Konfiguration kopieren:

cp -b /afs/kip/common/profiles/new-System_ubuntu710-gutsy/etc/pam.d/common-* /etc/pam.d/

Nun eventuell einschrÀnken auf bestimmte KIP-Gruppen:

Dazu ist es nur notwendigt in der /etc/pam_ldap.conf einen 'pam_filter' zu aktivieren:
pam_filter  &(objectclass=posixAccount)(|(KIPGroup=S3)(KIPGroup=F10))
vi /etc/ldap.conf

Falls auch die Namensauflösung eingeschrÀnkt werden soll, die '/etc/ldap.conf' entsprechend Àndern:

vi /etc/ldap.conf
# => nss_base_passwd          ou=people,dc=kip,dc=uni-heidelberg,dc=de?sub?|(KIPGroup=F10)(KIPGroup=S3)
/etc/init.d/nscd restart