Inhaltsverzeichnis
Univention Corporate Server (UCS) ist eine Linux-basierte Unternehmensplattform für den Betrieb und die Verwaltung von IT-Infrastruktur für Unternehmen und Behörden. UCS setzt ein durchgängiges Gesamtkonzept mit einheitlicher, zentraler Administration um und kann den Betrieb aller Komponenten in einem zusammenhängenden Sicherheits- und Vertrauenskontext, der so genannten UCS-Domäne, gewährleisten. Gleichzeitig unterstützt UCS viele offene Standards und besitzt umfangreiche Schnittstellen zu Infrastrukturkomponenten und Managementwerkzeugen anderer Hersteller, so dass es sich leicht in vorhandene Umgebungen integrieren lässt.
UCS beinhaltet und basiert auf zuverlässiger, in Organisationen unterschiedlicher Größe erprobter Open Source Software. Diese Softwarekomponenten werden durch das UCS-Managementsystem miteinander integriert. Damit ist das System nicht nur in einfachen, sondern auch in komplexen, verteilten oder virtualisierten Umgebungen einfach einsetz- und administrierbar.
Dies sind die zentralen Funktionen von UCS:
Diese Funktionen werden von unterschiedlichen Softwarepaketen in Univention Corporate Server bereit gestellt und im Verlauf dieses Handbuchs ausführlich behandelt. Im Wesentlichen lassen sich die in UCS enthaltenen Softwarepakete den folgenden drei Hauptbestandteilen zuordnen:
Das Basissystem umfasst das Betriebssystem, die auf Debian GNU/Linux basierende und von Univention gepflegte UCS-Linux-Distribution und beinhaltet weitgehend die selbe Software-Auswahl wie Debian GNU/Linux sowie Werkzeuge zur Installation, zur Aktualisierung und zur Konfiguration von Clients und Servern.
Das UCS-Managementsystem realisiert einen Single-Point-of-Administration, über den die Konten aller Domänenmitglieder (Benutzer, Gruppen und Rechner) und Dienste wie DNS und DHCP in einem Verzeichnisdienst verwaltet werden. Kernkomponenten des Managementsystems sind die Dienste OpenLDAP (Verzeichnisdienst), Samba (Bereitstellung von Domänen-, Datei- und Druckdiensten für Microsoft Windows), Kerberos (Authentifizierung und Single-Sign-On), DNS (Namensauflösung im Netzwerk) und SSL/TLS (sichere Datenübertragung zwischen Systemen). Es lässt sich sowohl über eine Webanwendung als auch an der Kommandozeile und in eigenen Skripten verwenden. Das UCS-Managementsystem ist über APIs (Application Programmers Interfaces) erweiterbar und besitzt eine flexible Client-Server-Architektur, durch die Änderungen auf die davon betroffenen Systeme übertragen und dort aktiviert werden.
Zusätzliche UCS-Komponenten von Univention und anderen Herstellern erweitern das System um zahlreiche Funktionen wie Groupware, Dokumentenmanagement oder Services für Microsoft Windows, so das sie ebenfalls von einem UCS-System ausgeführt und über das UCS-Managementsystem verwaltet werden können.
Als Betriebssystem, das von Anfang an für den Multiuser- und Multitasking-Einsatz vorgesehen war und bei dessen Entwicklung stets Wert auf Stabilität, Sicherheit und die Kompatibilität zu anderen Betriebssystemen gelegt wurde, ist Linux prädestiniert für den Einsatz als stabiles, sicheres und jederzeit verfügbares Serverbetriebssystem. Ohne UCS ist jedoch die Administration von Linux-Systemen gerade in Einsatzszenarien, bei denen eng mit der Benutzer- und Rechteverwaltung verküpfte Infrastrukturdienste für Unternehmen oder Behörden bereit gestellt werden, oft aufwendig, komplex und wenig standardisiert. An diesem Punkt setzt UCS an.
UCS kann als die Basis für die IT-Infrastruktur von Unternehmen und Behörden eingesetzt werden und dafür die zentrale Steuerung bereitstellen. So leistet es einen wichtigen Beitrag für den sicheren, effizienten und wirtschaftlichen IT-Betrieb. Unternehmenskritische Anwendungen sind in ein einheitliches Konzept integriert, aufeinander abgestimmt und für den professionellen Einsatz vorkonfiguriert.
Der Einsatz von UCS beginnt entweder mit einer klassischen Betriebssysteminstallation auf einem physikalischen Server oder als „virtuelle Maschine“, die ebenfalls durch eine Installation eingerichtet oder aus einer als Vorlage eingesetzten, vorhandenen virtuellen Maschine erzeugt werden kann. Die Installation kann interaktiv oder vollautomatisch entweder von CD-ROM/DVD oder über das Netzwerk/PXE erfolgen.
Weiterführende Informationen finden sich in Kapitel 2.
Bei der Installation wird dem Rechner eine Systemrolle zugewiesen. Standardmäßig befinden sich bei UCS alle Server, Clients und Benutzer in einem Sicherheits- und Vertrauenskontext, der so genannten UCS-Domäne. Dementsprechend stehen als Systemrollen Domänencontroller, Memberserver und Clients zur Auswahl.
Abhängig von der Systemrolle werden neben dem Betriebssystem grundlegende Dienste wie Kerberos, OpenLDAP, Samba, Module für den Domänenreplikationsmechanismus oder eine Root-CA (Zertifizierungsstelle) auf dem Rechner installiert und automatisch für die gewählte Systemrolle konfiguriert. Das manuelle Einrichten und Konfigurieren jedes einzelnen Dienstes und jeder einzelnen Anwendung erübrigt sich damit. Durch den modularen Aufbau und umfangreiche Konfigurationsschnittstellen lassen sich dennoch auf individuelle Bedürfnisse zugeschnittene Lösungen umsetzen.
Durch die Integration von Samba, das den Domänendienst für mit Microsoft Windows betriebene Clients und Server bereit stellt, ist Univention Corporate Server kompatibel zu Microsoft Active Directory (AD), so dass sich das System gegenüber Windows-basierten Systemen wie ein Active Directory Server verhält. Deswegen können beispielsweise Gruppenrichtlinien für Microsoft Windows-Systeme auf die gewohnte Art und Weise administriert werden und stehen durch UCS in der Samba 4-Domäne zur Verfügung.
Ubuntu-Clients können ebenfalls in eine UCS-Umgebung integriert werden (siehe Abschnitt 7.1.1).
Über die Auswahl verschiedener zusätzlicher Komponenten während der Installation oder durch ein Online-Repository lässt sich der Funktionsumfang eines Rechners gezielt erweitern. Die Komponenten können ebenfalls ohne aufwendige Konfigurationsarbeiten eingesetzt werden, denn sie sind auf das Gesamtkonzept von UCS abgestimmt und fügen sich nahtlos in das UCS-Managementsystem ein.
Mit dem UCS-Managementsystem können alle Bestandteile der UCS-Domäne über Rechner-, Betriebssystem- und Standortgrenzen hinweg zentral verwaltet werden. Es steht somit ein echter Single-Point-of-Administration für die Domäne zur Verfügung. Ein tragendes Element des UCS-Managementsystems ist ein LDAP-Verzeichnis, in dem die domänenweit benötigten, verwaltungsrelevanten Daten vorgehalten werden. Dort wird neben Benutzerkonten und Ähnlichem auch die Datenbasis von Diensten wie DHCP gespeichert. Die zentrale Datenhaltung im LDAP-Verzeichnis erspart nicht nur die wiederholte Eingabe derselben Daten, sondern verringert auch die Wahrscheinlichkeit von Fehlern und Inkonsistenzen.
Ein LDAP-Verzeichnis besitzt eine baumartige Struktur, deren Wurzel die so genannte Basis der UCS-Domäne bildet. Die UCS-Domäne realisiert den gemeinsamen Sicherheits- und Vertrauenskontext für ihre Mitglieder. Bei Benutzern begründet ein Konto im LDAP-Verzeichnis die Mitgliedschaft in der UCS-Domäne. Rechner erhalten bei Beitritt in die Domäne ein Rechnerkonto. Auch Microsoft Windows-Systeme können in die Domäne aufgenommen werden und Benutzer sich dort mit ihrem Domänenpasswort anmelden.
UCS setzt als Verzeichnisdienstserver OpenLDAP ein. Das Verzeichnis wird vom Domänencontroller Master bereitgestellt und auf alle anderen Domänencontroller (DCs) in der Domäne repliziert. Weil ein DC Backup im Notfall den DC Master ersetzen soll, wird auf diesen immer das komplette LDAP-Verzeichnis repliziert. Die Replikation auf DC Slaves kann dagegen mithilfe von ACLs (Access Control Lists) auf beliebige Bereiche des LDAP-Verzeichnisses beschränkt werden, wodurch eine selektive Replikation erreicht wird. Dies kann z.B. dann gewünscht sein, wenn Daten aus Sicherheitsgründen auf möglichst wenigen Servern gespeichert werden sollen. Damit diese und andere Daten verschlüsselt übertragen werden können, ist in UCS eine Root-CA (Zertifizierungsstelle) integriert.
Weiterführende Informationen finden sich in Abschnitt 3.4.
Der Zugang zum LDAP-Verzeichnis erfolgt über die webbasierte und modulare Univention Management Console (UMC). Technisch wird der Zugang über das Univention Management Console-Modul Univention Directory Manager durchgeführt. In Univention Management Console werden sie unter „Domäne“ angezeigt.
Univention Directory Manager ermöglicht auch die Umsetzung aller domänenweiten administrativen Aufgaben über eine Kommandozeilen-Schnittstelle. Dies eignet sich besonders für die Integration in Skripte oder automatisierte administrative Schritte.
Mit Univention Management Console können Daten in das LDAP-Verzeichnis eingetragen und dort angezeigt, bearbeitet und gelöscht werden. Auch die Suche – gefiltert nach einer Vielzahl von Kriterien – ist möglich. In der Webanwendung stehen Assistenten zur Verwaltung von Benutzern, Gruppen, Netzwerken, Rechnern, Verzeichnisfreigaben und Druckern zur Verfügung. Die Rechnerverwaltung umfasst auch umfangreiche Funktionen zur Verteilung und Aktualisierung von Software.
Über den integrierten LDAP-Verzeichnis-Browser können weitergehende Einstellungen vorgenommen und kundenspezifische Objektklassen und Attribute hinzugefügt werden.
Weiterführende Informationen finden sich in Kapitel 4.
Univention Management Console ermöglicht nicht nur den Zugriff auf das LDAP-Verzeichnis mit den Domänendaten, sondern auch die webbasierte Konfiguration und Administration einzelner Rechner, wie die Anpassung von Konfigurationsdaten, die Installation von Software und die Überwachung und Steuerung von Diensten und Betriebssystem. Mit dem UCS-Managementsystem ist also die Domänenverwaltung sowie die Rechner-, bzw. Serverkonfiguration von jedem beliebigen Ort über eine komfortable graphische Web-Oberfläche möglich.
Die baumartige Struktur von LDAP-Verzeichnissen stellt – ähnlich wie bei einem Dateisystem – sicher, dass sich alle Objekte (wie z.B. Benutzer, Rechner etc.) in einem Container befinden und diese Container wieder von anderen Containern aufgenommen werden können. Die Basis bildet der so genannte Wurzelcontainer, oft auch als LDAP-Basis-Objekt bezeichnet.
Richtlinien beschreiben bestimmte administrative Einstellungen, die sinnvoll auf mehr als ein Objekt angewendet werden können. Sie erleichtern die Administration, weil sie an Container gebunden werden können und dann für alle in dem betreffenden Container befindlichen Objekte, sowie die in Unterordner befindlichen Objekte gelten.
Beispielsweise können Benutzer nach Abteilungszugehörigkeit in unterschiedliche Container oder Organisationseinheiten (die eine besondere Form von Containern darstellen) organisiert werden. Einstellungen wie Bildschirmhintergrund oder aufrufbare Programme können dann mit Hilfe von Richtlinien an diese Organisationseinheiten gebunden werden und gelten dann für alle unterhalb der betreffenden Organisationseinheit befindlichen Benutzer.
Weiterführende Informationen finden sich in Abschnitt 4.5.
Ein wichtiger technischer Bestandteil des UCS-Managementsystems stellt der Listener/Notifier-Mechanismus dar. Mit ihm lösen das Anlegen, Verändern oder Löschen frei definierbarer Einträge im LDAP-Verzeichnis definierte Aktionen auf betroffenen Rechnern aus.
So führt zum Beispiel das Anlegen einer Verzeichnisfreigabe mit Univention Management Console dazu, das die Freigabe zunächst in das LDAP-Verzeichnis eingetragen wird. Der Listener/Notifier-Mechanismus stellt dann sicher, dass beispielswese auch die NFS- und Samba-Konfigurationsdateien auf dem gewählten Server entsprechend erweitert werden und das Verzeichnis im Dateisystem des gewählten Servers erstellt wird, falls es noch nicht existiert.
Der Listener/Notifier-Mechanismus kann leicht um Module für weitere – auch kundenspezifische – Vorgänge ergänzt werden und wird zum Beispiel von zahlreichen Technologiepartnern für die Integration ihrer Produkte in den LDAP-Verzeichnisdienst und das UCS-Managementsystem verwendet.
Weiterführende Informationen finden sich in Abschnitt 3.5.
Mit dem UMC-Modul UCS Virtual Machine Manager (UVMM) verfügt UCS über ein umfangreiches und mächtiges Werkzeug zur Verwaltung virtualisierter Infrastrukturen. In der UCS-Domäne registrierte Virtualisierungsserver und darauf betriebene virtuelle Maschinen können zentral überwacht und administriert werden. Als Hypervisor-Technologie können mit UCS die Open Source Virtualisierungstechnologien KVM (Kernel Virtual Machine) und Xen eingesetzt werden.
Weiterführende Informationen finden sich in Kapitel 14.
Dieses Handbuch behandelt nur einen kleinen Ausschnitt der Möglichkeiten von UCS. UCS und auf UCS aufbauende Lösungen bieten unter anderem:
Unter [ucs-dokumentationen] und im Univention Wiki unter http://wiki.univention.de/ sind weitere Dokumentationen zu UCS veröffentlicht, die weiterführende Themen behandeln.
Im Handbuch werden folgende Symbole verwendet:
Warnungen werden hervorgehoben.
Hinweise werden ebenfalls hervorgehoben.
Diese Felder beschreiben den Funktionsumfang eines UMC-Moduls:
Tabelle 1.1. Reiter Nagios-Dienst
Attribut | Beschreibung |
---|---|
Name | Ein eindeutiger Name für den Nagios-Dienst. |
Beschreibung | Eine beliebige Beschreibung des Dienstes. |
Menüeinträge, Schaltflächenbeschriftungen und ähnliches sind
gesetzt. sind zusätzlich durch eckige Klammern gekennzeichnet.Eigennamen sind hervorgehoben.
Computernamen, LDAP-DNs, Programmnamen
, Dateinamen und -pfade
,
Internetadressen
und Optionen werden ebenfalls optisch hervorgehoben.
Abschnitte aus Konfigurationsdateien, Bildschirmausgaben usw. sind grau hinterlegt.
Ein Backslash (\) am Ende einer Zeile weist darauf hin, dass der folgende Zeilenumbruch nicht die Bedeutung eines End-of-Line hat. Das kommt z.B. bei Befehlen vor, die nicht in einer Zeile des Handbuches dargestellt werden können, an der Kommandozeile aber entweder ohne den Backslash in einem Stück oder mit dem Backslash und einem anschließenden Enter eingegeben werden müssen.
Der Weg zu einer Funktion wird ähnlich wie ein Dateipfad dargestellt.
bedeutet beispielsweise, dass im Hauptmenü auf und im erscheinenden Untermenü auf zu klicken ist.Die folgende Dokumentation beschreibt die Installation von Univention Corporate Server. Mehrere Installationsvarianten werden unterstützt:
Univention Corporate Server kann von DVD installiert werden. Die Installation des ersten UCS-Systems einer Domäne wird in der Regel von DVD vorgenommen. Dabei kann die Installation interaktiv oder automatisiert durch ein vorbereitetes Installationsprofil erfolgen:
Neben einer Installation auf Hardware oder in einer Virtualisierungslösung kann UCS auch über ein AMI-Image in der Amazon EC2-Cloud installiert werden. Hinweise dazu finden sich in Abschnitt 2.15.
Die Eingabemasken des Univention Installers werden ausschließlich über die Tastatur bedient:
Weitere Belegungen von Funktionstasten sind in den folgenden Beschreibungen der jeweiligen Module genannt.
Im linken Fenster der Installationsoberfläche ist die Liste der einzelnen Module eingeblendet, das aktuelle Modul ist farblich hervorgehoben. Diese Liste kann nicht zur Navigation verwendet werden, sie dient lediglich zur Orientierung.
Nach dem Starten des Systems vom Installationsmedium erscheint der folgende Bootprompt:
Hier kann zwischen verschiedenen Installationsverfahren gewählt werden.
Additional options erlaubt die Auswahl fortgeschrittener Optionen für den Installationsprozess. Zuerst erscheint eine Abfrage, die den zu installierenden Linux-Kernel abfragt. Anschließend können verschiedene Installationsvarianten ausgewählt werden:
cfdisk
, mdadm
und mkfs.ext3
und
weitere zur Verfügung. Dieser Modus kann beispielsweise genutzt werden, um
ein Software-RAID oder eine verschlüsselte Festplattenpartition
einzurichten. Nach der Partitionierung wird die interaktive Installation
fortgesetzt. Dieser Installations-Modus wird in der erweiterten
Installations-Dokumentation beschrieben [ext-doc-inst].
Nun wird der Kernel vom Installationsmedium geladen. Die eigentliche Installation gliedert sich in einzelne Module. In einem Modul werden inhaltlich zusammenhängende Einstellungen getroffen, es gibt beispielsweise Module für die Netzkonfiguration oder die Auswahl der zu installierenden Software.
In diesem Modul wird die Systemsprache ausgewählt, die verwendet werden soll. Die Auswahl beeinflusst die Verwendung von sprachspezifischen Schriftzeichen und ermöglicht die Darstellung von Programmausgaben in den ausgewählten Sprachen.
Wenn Univention Installer in die ausgewählte Sprache übersetzt ist (momentan Deutsch und Englisch), wird die gewählte Sprache auch während der Installation verwendet, anderenfalls erfolgt die Installation in englischer Sprache.
Das aktuell verwendete Installationsmedium wird in der Regel automatisch ermittelt. Über die Funktionstaste F2 wird das zu verwendende Installationsmedium vorgegeben. Dieser Parameter kann verwendet werden, wenn Probleme mit einem von mehreren CD-Laufwerken festgestellt werden oder die netzwerkbasierte Installation von einem anderen Installationsserver ausgeführt werden soll. Mit der Funktionstaste F4 kann die Liste der Installationsmedien erneut eingelesen werden.
Wird das Installationsmedium automatisch erkannt, wechselt der Univention Installer selbstständig zum nächsten Modul. Über die Funktionstaste F11 kann später wieder auf dieses Modul zurückgewechselt werden.
Die gewünschte Zeitzone kann in diesem Modul ausgewählt werden. Je nach ausgewählter Systemsprache wird eine Auswahl von passenden Zeitzonen angeboten. Durch Aktivierung der Option
werden alle verfügbaren Zeitzonen aufgeführt.Hier wird die Tastaturbelegung der verwendeten Tastatur ausgewählt. Je nach ausgewählter Systemsprache wird eine Auswahl von passenden Tastaturlayouts angeboten. Durch Aktivierung der Option
werden zuvor ausgeblendete Tastaturvarianten zusätzlich angezeigt.Hier wird die Systemrolle ausgewählt, als welche das spätere System installiert werden soll.
Zur Auswahl stehen:
Das erste zu installierende System einer UCS-Domäne sollte immer ein Domain Controller Master sein. Die Installation weiterer UCS-Systeme benötigt während der Installation einen laufenden Domaincontroller Master. Die einzige Ausnahme bildet die Systemrolle , dieses kann ohne erreichbaren Domaincontroller Master installiert werden.
Die Eigenschaften der Systemrollen sind in Abschnitt 3.3 beschrieben. Im Installationsdialog wird außerdem eine kurze Beschreibung angezeigt.
Unter mailserver in der DNS-Domäne firma.de in Betrieb genommen werden soll, ist als vollständiger Rechnername mailserver.firma.de einzutragen.
wird der vollqualifizierte Rechnername eingetragen, unter dem der Rechner im Netzwerk erreichbar sein soll. Wenn also beispielsweise das RechnersystemFür Rechnernamen dürfen ausschließlich die Buchstaben a-z in Kleinschreibung, die Ziffern 0-9 und Bindestriche verwendet werden. Der Rechnername muss mit einem Buchstaben beginnen und darf maximal 13 Zeichen lang sein.
Nachdem der Domänenname gesetzt wurde, werden die Felder cn=, dc=, c=, l= oder o= beginnen. Basis-DNs, die diese Konventionen verletzen, werden abgewiesen. Der Name der Windows-Domäne darf maximal 13 Zeichen lang sein und nur aus Buchstaben, Zahlen und Bindestrichen bestehen. Das Eingabefeld erscheint nur bei der Systemrolle Domänencontroller Master.
und mit abgeleiteten Werten belegt. Wenn die LDAP-Basis geändert werden soll, müssen die Konventionen für die Benennung von DNs beachtet werden. Die Basis-DN muss mitUnter root eingetragen. Wird ein Domänencontroller Master installiert, wird dieses Passwort auch für den Benutzer Administrator eingetragen. Im späteren Betrieb können die Passworte der Benutzer root und Administrator unabhängig voneinander verwaltet werden. Das Passwort wird im letzten Feld erneut eingetragen. Die doppelte Eingabe ist erforderlich, um Tippfehler zu vermeiden, da die eingegebenen Zeichen nicht angezeigt werden.
wird das Passwort für den BenutzerDas Root-Passwort muss aus Sicherheitsgründen mindestens acht Zeichen umfassen.
In dieser Einstellungsmaske wird die Partitionierung der vorhandenen Festplatten vorgenommen.
Ab UCS 3.1 führt der Univention Installer eine Partitionierung nach dem GUID Partition Table-Standard (GPT) durch. Frühere UCS-Versionen verwendeten eine Partitionierung nach dem Master Boot Record-Standard, bei dem die Partitionierung im ersten Datenblock eines Speichermediums vorgehalten wurde.
Die GPT ist abwärtskompatibel zum MBR; der erste Datenblock wird weiterhin im MBR-Format gespeichert. Dieser Block wird als Protective MBR bezeichnet und enthält eine einzelne Schutzpartition. Sie verhindert beispielsweise, dass ältere Partitionierungstools die GPT-Daten oder Daten innerhalb der Partitionen beschädigen.
Es können bis zu 127 Partitionen angelegt werden, die Größen im Zetabyte-Bereich annehmen können.
Das Unified Extensible Firmware Interface (UEFI) ersetzt auf aktuelleren Systemen das PC-BIOS. UCS unterstützt ab Version 3.1 in der 64 Bit-Version (amd64) einen Boot über UEFI.
Auf Systemen mit einem BIOS - also Systemen ohne UEFI - wird bei Verwendung von GPT eine BIOS-Boot-Partition notwendig, in der der Grub-Bootloader den Großteil seiner Funktionalität ablegen kann.
Findet der Univention Installer auf dem zu installierenden System schon einen Master Boot Record vor, kann dieser ignoriert (die Platte wird dann in der GPT-Partitionierung nicht berücksichtigt) oder die MBR-Partitionen in GPT-Partitionen konvertiert werden.
Ab UCS 3.1 optimiert der Univention Installer die Ausrichtung der Datenblöcke auf der Festplatte, um eine optimale Performance auf Festplatten mit 4k-Sektoren oder Solid State Disks zu erreichen. Bei der Umwandlung eines bestehenden Master Boot Records in eine GPT findet keine Neuausrichtung der Datenblöcke statt, so dass diese möglicherweise nicht optimal platziert sind. Eine Neupartitionierung ist daher vorzuziehen.
Die Umwandlung in eine GPT kann Auswirkungen auf andere installierte Betriebsysteme haben, insbesondere dann, wenn diese oder deren Bootloader GPT nicht unterstützen (z.B. Windows 2000, die 32 Bit-Versionen von Windows XP oder ältere Linux-Versionen).
Nach dem ersten Wechsel auf diese Einstellungsmaske bietet der Installer die automatische Partitionierung des Systems an. Nach der Zustimmung zur automatischen Partitionierung zeigt der Installer einen Partitionierungsvorschlag an, bei dem alle vorhandenen Festplatten unter Verwendung des Logical Volume Managers (LVM) neu partitioniert und formatiert werden.
Alle Daten auf diesen Festplatten gehen dabei verloren! Sollte der Partitionierungsvorschlag unpassend sein, kann er durch die Funktionstaste F5 verworfen werden. Es wird auch der Speicherplatz von externen Speichermedien wie z.B. USB-Sticks und USB-Festplatten in die automatische Partitionierung einbezogen. Diese müssen ggf. vorher abgezogen bzw. abgeschaltet werden.
Wird die Auto-Partitionierung verwendet, werden auf Nicht-UEFI-Systemen folgende Partitionen angelegt:
Auf UEFI-Systemen werden von der Auto-Partitionierung folgende Partitionen angelegt:
Die Eigenschaften der gefundenen Laufwerke, vorhandener Partitionen und LVM-Medien (Name, Grenzen einer Partition, Typ, Formatierung, Verzeichnis, unter dem die Partition eingebunden werden soll, und Größe in MB) werden in einer Tabelle angezeigt.
Um eine neue Partition anzulegen, wird der Eintrag F2). Im nächsten Dialog müssen das Verzeichnis, unter dem die Partition eingebunden werden soll (Mount-Point), die Größe der anzulegenden Partition in Megabyte, das Dateisystem, welches auf der Partition erzeugt werden soll, und die Art der Partition (BIOS Boot, EFI, Daten, Swap oder LVM) angegeben werden. Wenn eine Partition für den Swap-Bereich erzeugt werden soll, muss kein Verzeichnisname angegeben werden, unter dem die Partition eingebunden werden soll. Wenn alle Einstellungen getroffen sind, ist die Schaltfläche zum Sichern der Einstellungen zu betätigen.
des gewünschten Laufwerks ausgewählt und die Schaltfläche betätigt (FunktionstasteUm Partitionen aus vorherigen Installationen einzubinden oder beim Anlegen neuer Partitionen vorgenommene Einstellungen zu korrigieren, wird die gewünschte Partition markiert und die Schaltfläche F3). Es kann das Verzeichnis angegeben werden, unter dem die Partition eingebunden werden soll, das Dateisystem ausgewählt und festgelegt werden, ob die Partition formatiert werden soll. Wenn die Option aktiviert wird, werden alle Daten auf dieser Partition gelöscht. Die Größe der Partition kann nachträglich nicht verändert werden.
betätigt (FunktionstasteUm Partitionen aus vorherigen Installationen oder neu angelegte Partitionen zu löschen, müssen die gewünschten Partitionen markiert und die Schaltfläche F4).
betätigt werden (FunktionstasteDie manuelle Partitionierung der Festplatten kann optional unter Verwendung des Logical Volume Managers stattfinden. Vom Installer wird hierbei nur eine einzelne LVM-Medien-Gruppe (Volume Group) unterstützt, die automatisch den Namen vg_ucs trägt. Die Möglichkeit zum Anlegen von physikalischen und logischen LVM-Medien (Physical/Logical Volume) steht nur dann zur Verfügung, wenn die LVM-Unterstützung zuvor manuell aktiviert wurde oder bereits ein physikalisches LVM-Medium auf einer der angeschlossenen Festplatten vorhanden ist.
Beim Löschen von physikalischen LVM-Medien (Physical Volume) ist zu beachten,
dass der Installer diesen Vorgang nur dann unterstützt, wenn zuvor alle
logischen LVM-Medien über den Installer gelöscht wurden. Anderenfalls muss der
Inhalt des physikalischen LVM-Mediums manuell über den
Befehl pvmove
auf andere physikalische LVM-Medien verschoben
und das physikalische LVM-Medium mittels vgreduce
und pvremove
aus der LVM-Medien-Gruppe entfernt und gelöscht
werden.
Nachdem die Einstellungen für eine neue Partition vorgenommen wurden, werden diese nicht umgehend aktiviert. Um die ursprünglichen Einstellungen wiederherzustellen, kann die Schaltfläche F5). Erst über die Schaltfläche (Funktionstaste F6) wird die neue Partitionstabelle auf die Festplatte geschrieben und die Partitionen ggf. formatiert.
betätigt werden (FunktionstasteIst mehr als eine Festplatte vorhanden, wird ein Dialog angezeigt, in dem ausgewählt werden kann, in welches Gerät der Bootloader installiert werden soll.
Im oberen Bereich der Netzwerkkonfiguration werden alle im System verfügbaren Netzwerkkarten in einem eigenen Reiter dargestellt (es werden nur Netzwerkinterfaces im Schema ethX dargestellt). Mit F2 und F3 kann zwischen den Netzwerkkarten gewechselt werden.
Sollte keine Netzwerkkarte erkannt werden, wird vom Installer eine virtuelle Netzwerkkarte angelegt, mit der die Installation fortgesetzt werden kann.
Netzwerkschnittstellen können für IPv4 und/oder IPv6 konfiguriert werden. IPv4-Adressen haben 32 Bit Länge und werden in der Regel in vier Blöcken in Dezimalschrebweise dargestellt (z.B. 192.168.0.10), während IPv6-Adressen vier Mal so lang sind und typischerweise hexadezimal dargestellt werden (z.B. 2001:0DB8:FE29:DE27:0000:0000:0000:0001).
Wenn die Option
nicht aktiviert wurde, muss eine IPv4-Adresse eingegeben werden, die an die Netzwerkkarte gebunden werden soll. Zusätzlich zur muss die angegeben werden. Mit kann eine Adresse von einem DHCP-Server abgefragt werden. Sofern die Option nicht aktiviert wird, werden die aus der DHCP-Anfrage erhaltenen Werte dann statisch konfiguriert. Wenn die DHCP-Anfrage fehlschlägt, wird eine zufällige Adresse aus dem 169.254.x.x Netz verwendet.Die IPv6-Adresse kann auf zwei Arten konfiguriert werden:
Unter
können weitere netzwerkbezogene Einstellungen vorgenommen werden.Unter
und können die für die IP-Adresse im Subnetz eingesetzten Standard-Gateways für IPv4 und IPv6 eingegeben werden. Für IPv6 ist die Angabe eines Gateways bei statischer Konfiguration erforderlich; bei dynamischer Konfiguration ist diese optional, wird jedoch empfohlen. Ein hier konfiguriertes IPv6-Gateway hat Vorrang vor Router Advertisements, die ansonsten die Route ändern könnten.Zwei Typen von DNS-Servern werden unterschieden:
Bei der Installation eines Domänencontroller Master wird nur ein
abgefragt, da im Rahmen der Installation immer ein Domänen-DNS-Server eingerichtet wird. Dieser kann dann von den anderen Systemen der Domäne verwendet wird. Über die Schaltfläche können weitere Nameserver aufgenommen werden.Auch auf den Systemrollen Domänencontroller Backup und Domänencontroller Slave wird jeweils ein lokaler DNS-Server eingerichtet. Hier kann durch Angabe von
konfiguriert werden, welcher Server primär für die Namensauflösung verwendet wird. Während der Installation muss hier der Domänen-DNS-Server eines bereits installierten Systems angegeben werden, z.B. den des Domänencontroller Master.Auf Memberservern und Basissystemen kann nur ein Domänen-DNS-Server angegeben werden.
Sollte außer einer virtuellen Netzwerkkarte keine Netzwerkkarte existieren, so sollte kein Nameserver angegeben werden, um längere Wartezeiten während der Installation zu vermeiden. Wenn der Nameserver während der Installation nicht erreicht werden kann, sollte dieser nicht im Univention Installer angegeben, sondern erst nach erfolgter Installation konfiguriert werden. Dies vermeidet längere Timeouts während der Installation.
Während der Installation einiger Pakete müssen aufgrund rechtlicher
Einschränkungen Dateien von externen Web-Servern heruntergeladen werden, z.B.
das Adobe Flashplugin. Wenn das
UCS-System keinen unmittelbaren Zugang zum Internet besitzt, kann unter
http://<IP-Adresse-Proxy-Server>:<Port>
.
Da die Auflösung von Hostnamen während der Installation in Abhängigkeit von den installierten Komponenten nicht zu jedem Zeitpunkt sichergestellt werden kann, sollte die IP-Adresse des Proxy-Servers eingetragen werden.
Dieses Modul erscheint nicht bei den Systemrollen Domänencontroller Master und Basissystem.
Standardmäßig wird der Beitritt zu einer UCS-Domäne am Ende der Installation
vorgenommenen. Durch Deaktivierung der Option univention-join
beitreten.
Wenn ein UCS-Server-System als Nameserver in der entsprechenden Einstellungsmaske eingetragen wurde, kann der Name des Domänencontroller Master über eine DNS-Anfrage bestimmt werden. Anderenfalls muss die Option
deaktiviert und der vollständige Name (FQDN) des Domaincontroller Master in das Feld eingetragen werden.Als
wird ein Benutzerkonto bezeichnet, das berechtigt ist, Systeme der UCS-Domäne hinzuzufügen. In der Standardeinstellung ist dies der Benutzer Administrator, der bei der Installation des Domaincontroller Master angelegt wurde. Unter muss das entsprechende Passwort des Benutzerkontos angegeben werden. Das Passwort muss in beiden Feldern in identischer Schreibweise eingetragen werden.Weitere Informationen zum Domänenbeitritt finden sich in Abschnitt 3.2.1.
Der Funktionsumfang eines Serversystems kann durch die Auswahl verschiedener Komponenten festgelegt werden. Folgende Komponenten sind verfügbar:
Einige Software-Komponenten können nicht konfiguriert werden und werden auf allen Systemrollen vorinstalliert, z.B. die Univention Management Console, ein SSH-Server und verschiedene Kommandozeilen-Tools und Editoren.
UCS basiert auf der im professionellen Umfeld am häufigsten eingesetzten Linux-Distribution Debian. Zu den Vorzügen von Debian - und damit auch von UCS - gehört ein äußerst flexibles und durchdachtes Paket-Management. Die Installation weiterer Softwarepakete wird in Abschnitt 7.5.6 ausführlich beschrieben.
In diesem Dialog werden die wichtigsten vorgenommenen Einstellungen angezeigt. Sind alle Einstellungen korrekt, kann über die Schaltfläche Abbildung 2.10.
die Installation der Software veranlasst werden, siehe AbbildungMit der Option
werden verfügbare Errata-Updates automatisch installiert. Zusätzlich werden auf einem Domänencontroller Master alle verfügbaren Patch-Level-Updates und Errata-Updates installiert. Auf allen übrigen Systemrollen werden alle Patch-Level-Updates bis zum Installationsstand des Domänencontroller Master eingerichtet. (Um den Installationsstand zu prüfen, muss ein Login auf dem Domänencontroller Master erfolgen. Dazu werden die in den Join-Optionen angegebenen Anmeldedaten verwendet).Während der Installation zeigt ein Fortschrittsbalken den Verlauf der Installation an. Im unteren Bildschirmbereich finden sich Links zu weiterführenden Informationsquellen und Dokumentationen.
Das System bindet die Partitionen in den Verzeichnisbaum ein und installiert zuerst die UCS-Kernkomponenten und danach gegebenenfalls die zusätzlichen Komponenten und Pakete.
Wenn bestimmte Komponenten installiert werden, wird außerdem versucht, Dateien aus dem Internet herunterzuladen, z.B. das Flashplugin. Wenn das Herunterladen fehlschlägt, können die Dateien später nachinstalliert werden. Die Installation wird dadurch nicht beeinträchtigt, allerdings können wiederholte Versuche, die Dateien während der Installation herunterzuladen, einige Zeit in Anspruch nehmen.
Vorausgesetzt die Option Abschnitt 3.2 wird beschrieben, wie der Domänenbeitritt erneut veranlasst werden kann, falls der Beitritt während der Installation fehlschlägt.
wurde nicht deaktiviert, versuchen alle Rechner außer Basissysteme und Domaincontroller Master, der UCS-Domäne beizutreten, Konfigurationseinstellungen für ihre Dienste aus dem LDAP-Verzeichnis zu lesen und die Dienste entsprechend zu konfigurieren. In
Das Installationsprotokoll des Univention Installers wird als
installer.log.gz
und das Protokoll der Paketinstallation als
installation.log.gz
im Verzeichnis /var/log/univention/
abgelegt.
Zum Abschluss der Installation muss die Eingabetaste gedrückt werden, um das System neu zu starten. Die DVD sollte vor dem Neustarts entnommen werden, damit nicht erneut von der Installations-DVD gebootet wird. Alternativ kann das BIOS des Rechners so eingestellt werden, dass erst von Festplatte und danach von DVD gebootet wird.
Das System startet nun von Festplatte. Nach dem Bootvorgang können sich der Benutzer root und Administrator auf der Kommandozeile und der Benutzer Administrator am GDM-Anmeldebildschirm mit dem während der Installation angegebenen Passwort anmelden.
Wenn der Rechner als Domänencontroller Master installiert wurde, kann nun die Lizenz eingespielt werden (siehe Abschnitt 4.2.2).
Zur Verwaltung des Systems steht unter anderem das Web-Frontend Univention Management Console (siehe Kapitel 4) zur Verfügung.
Hinweise zu eventuellen Installationsproblemen finden sich in der Univention Support Datenbank unter http://sdb.univention.de im Unterpunkt Installation.
Univention stellt für UCS ein Amazon Machine Image (AMI) für die Amazon EC2 Cloud bereit. Aus diesem generischen Image für alle UCS-Systemrollen wird eine eigene Instanz abgeleitet, die über die Univention Management Console konfiguriert wird (Domänenname, Softwareauswahl etc.).
Die Einrichtung einer UCS-Instanz auf Basis von Amazon EC2 ist im Univention Wiki dokumentiert [ec2-quickstart].
Die Einrichtung einer UCS-Instanz in Citrix XenServer ist im Univention Wiki dokumentiert [xenserver-installation].
Univention Corporate Server bietet ein plattformübergreifendes Domänenkonzept mit einem gemeinsamen Vertrauenskontext zwischen Linux- und Windows-Systemen. Innerhalb dieser Domäne ist ein Benutzer mit seinem im UCS-Managementsystem hinterlegten Benutzernamen und Passwort auf allen Systemen bekannt, und kann für ihn freigeschaltete Dienste nutzen. Das Konto wird über das Managementsystem sowohl für die Windows-Anmeldung als auch für Linux/Posix-Systeme und Kerberos synchron gehalten. Die Verwaltung von Benutzerkonten ist in Kapitel 5 beschrieben.
Alle UCS- und Windowssysteme innerhalb einer UCS-Domäne verfügen über ein Domänenkonto, sobald sie der UCS-Domäne beigetreten sind. Der Domänenbeitritt wird in Abschnitt 3.2 beschrieben.
Jedes Rechnersystem, das Mitglied einer UCS-Domäne ist, besitzt eine Systemrolle. Aus dieser Systemrolle ergeben sich verschiedene Berechtigungen und Einschränkungen, die in Abschnitt 3.3 beschrieben sind.
Auf dem Domänencontroller Master wird die Certificate Authority (CA) der UCS-Domäne betrieben. Dort wird für jedes der Domäne beigetretene System ein SSL-Zertifikat generiert. Weitere Informationen finden sich in Abschnitt 3.6.
Alle domänenweiten Einstellungen werden in einem Verzeichnisdienst auf Basis von OpenLDAP vorgehalten. In Abschnitt 3.4 wird beschrieben wie der Speicherumfang durch LDAP-Schema-Erweiterungen ergänzt werden kann, wie eine revisionssichere LDAP-Protokollierung eingerichtet werden kann und wie Zugriffsberechtigungen auf das LDAP-Verzeichnis definiert werden können.
Die Replikation der Verzeichnisdaten innerhalb einer UCS-Domäne erfolgt über den Listener/Notifier-Mechanismus. Weitere Informationen finden sich in Abschnitt 3.5.
Kerberos ist ein Authentikationsverfahren um in verteilten Netzen über potentiell unsichere Verbindungen eine sichere Identifikation zu erlauben. Jede UCS-Domäne betreibt einen eigenen Kerberosvertrauenskontext (Realm). Weitere Informationen finden sich in Abschnitt 3.7
Ein UCS, Ubuntu- oder Windows-System muss nach der Installation der Domäne beitreten. Im Folgenden werden die verschiedenen Möglichkeiten hierzu vorgestellt.
Neben UCS, Ubuntu und Mac OS X können auch weitere Unix-Systeme in die Domäne integriert werden; dies ist in [ext-doc-domain] beschrieben.
Es gibt drei Möglichkeiten ein UCS-System einer bestehenden Domäne
beitreten zu lassen; direkt am Ende der Installation im Univention Installer
(siehe Abschnitt 2.11) oder nachträglich durch den
Befehl univention-join
bzw. mit der Univention Management
Console.
Der Domänencontroller Master sollte immer auf dem aktuellsten Release-Stand der Domäne installiert sein, da beim Join eines Systems in aktuellerer Version gegen einen älteren DC Master Probleme auftreten können.
Beim Beitritt eines Rechners wird für diesen ein Rechnerkonto angelegt, die SSL-Zertifikate synchronisiert und ggf. eine LDAP-Replikation angestoßen. Außerdem werden am Ende des Join-Vorgangs Join-Skripte ausgeführt. Diese registrieren anhand der auf dem System installierten Software-Pakete z.B. weitere Objekte im Verzeichnisdienst.
Der Domänenbeitritt wird auf Client-Seite in der Logdatei
/var/log/univention/join.log
aufgezeichnet, die zur Fehleranalyse
herangezogen werden kann. Auf dem Domänencontroller Master ausgeführte Aktionen werden in der Logdatei
/home/<Join-Account>/.univention-server-join.log
abgelegt.
Der Join-Vorgang kann jederzeit wiederholt werden. Nach bestimmten administrativen Schritten (etwa nach Änderungen wichtiger Systemeigenschaften auf dem Domänencontroller Master) kann ein erneuter Beitritt der Systeme sogar zwingend erforderlich sein.
univention-join
fragt eine Reihe essentieller
Parameter direkt ab, ist aber auch durch mehrere Parameter konfigurierbar:
-dcname HOSTNAME
direkt
angegeben werden. Der Rechnername muss dabei als vollqualifizierter Name
angeben werden, also beispielsweise master.firma.de.
-dcaccount ACCOUNTNAME
übergeben werden.
-dcpwd DATEI
übergeben werden. Das Passwort wird dabei aus der angegebenen Datei ausgelesen.
Der Domänenbeitritt kann auch webbasiert über das Modul
der Univention Management Console erfolgen.Da auf einem noch nicht der Domäne beigetretenen System der Administrator-Benutzer noch nicht vorhanden ist, muss die Anmeldung an Univention Management Console als Benutzer root erfolgen.
Auch hier müssen der Benutzername und das Passwort eines Benutzers eingetragen werden, der berechtigt ist, Rechner der Domäne hinzuzufügen.
Wie beim Domänenbeitritt über die Kommandozeile ist es auch bei der Univention Management Console erforderlich, dass ein DNS-Service-Record für den DC Master vorhanden ist. Es besteht hier keine Möglichkeit, den Namen des DC Masters explizit anzugeben.
Mit der Option
kann der Domänenbeitritt jederzeit erneut durchgeführt werden.Gibt es auf einem System Join-Skripte, die noch nicht ausgeführt wurden oder die nur für eine ältere Version augeführt wurden, wird in der Startseite der Univention Management Console eine Warnmeldung ausgegeben.
Nicht ausgeführte Join-Skript können über das Modul
der Univention Management Console aufgerufen werden, in dem der Menüpunkt aufgerufen wird.
Mit dem Befehl univention-run-join-scripts
lassen
sich alle auf einem System installierten Join-Skripte ausführen. Ob sie bereits
gestartet wurden, prüfen die Skripte selbständig.
Der Name des Join-Skriptes und die Ausgabe des Skriptes werden auch in
/var/log/univention/join.log
festgehalten.
Wird univention-run-join-scripts
auf einer anderen
Systemrolle als Domänencontroller Master oder Domänencontroller Backup ausgeführt, so wird der Benutzer
nach einem Benutzernamen und einem Passwort gefragt. Auf Domänencontroller Master und
Domänencontroller Backup kann dies durch die Option --ask-pass erreicht
werden.
Der Domänenbeitritt von Windows-Systemen zu einer durch Samba bereitgestellten UCS-Domäne wird nachfolgend für Windows 7/8 und Windows XP Professional beschrieben. Bei anderen Windows-Versionen funktioniert der Beitritt ähnlich.
Nur domänenfähige Windows-Versionen können der UCS-Domäne beitreten, d.h. ein Domänenbeitritt mit den Home-Versionen von Windows ist nicht möglich.
Unter UCS können zwei verschiedene Versionen von Samba zum Einsatz kommen: Samba 3 implementiert eine Windows-Domäne auf Basis von NT-Domänentechnologie, während Samba 4 ein Active Directory-Verzeichnis nachbildet. Weitere Hinweise finden sich in Abschnitt 8.1.
Beim Domänenbeitritt wird automatisch ein Rechnerkonto für den Windows-Client erstellt (siehe Abschnitt 7.1). Angaben zu MAC- und IP-Adresse, Netzwerk, DHCP oder DNS können vor oder nach dem Domänenbeitritt in der Univention Management Console ergänzt werden.
Der Domänenbeitritt wird in der Regel mit dem lokalen Administrator-Konto des Windows-Systems durchgeführt.
Der Domänenbeitritt dauert einige Zeit und sollte nicht vorzeitig abgebrochen werden. Nach einem erfolgreichen Beitritt erscheint ein kleines Fenster mit der Nachricht
, die mit bestätigt werden muss. Abschließend muss der Rechner neu gestartet werden, um die Änderungen in Kraft zu setzen.Domänennamen sollten auf 13 Zeichen beschränkt werden, da diese auf Seite der Windows-Clients ansonsten verkürzt dargestellt werden, was zu Anmeldefehlern führen kann.
Bei einem Domänenbeitritt gegen einen Domänencontroller auf Basis von Samba 3 muss sichergestellt werden, dass der NetBIOS-Name der Domäne auflösbar ist. Dazu ist unter Umständen ein WINS-Server zu konfigurieren (siehe Abschnitt 8.3.6).
Bei einem Domänenbeitritt gegen einen Domänencontroller auf Basis von Samba 4 muss die DNS-Konfiguration des Clients so eingerichtet sein, dass DNS-Einträge aus der DNS-Zone der UCS-Domäne aufgelöst werden können. Außerdem muss die Zeit auf dem Client-System mit der Zeit auf dem Domänencontroller synchronisiert sein.
Der Domänenbeitritt ist nur mit der Pro und Enterprise-Edition von Windows 8 möglich.
Tritt der Client einer Domäne auf Basis von Samba 3 bei, müssen vor dem Domänenbeitritt einige Einstellungen in der Windows-Registry vorgenommen werden. Eine entsprechende REG-Datei kann unter http://sdb.univention.de/1102 heruntergeladen werden. Anschließend muss das System neu gestartet werden. Dieser Schritt ist unter Samba 4 nicht nötig.
Die Systemsteuerung kann erreicht werden, indem der Mauszeiger in die rechte untere Bildschirmecke bewegt wird. Anschließend kann unter Systemsteuerung gesucht werden. Unter muss auf geklickt werden.
nach derFür den Domänenbeitritt muss das Optionsfeld Administrator und in das Eingabefeld das Passwort von uid=Administrator,cn=users,<Basis-DN> eingetragen werden. Abschließend kann der Domänenbeitritt mit einem Klick auf gestartet werden.
markiert und der Name der Samba-Domäne in das Eingabefeld eingetragen werden. Nach einem Klick auf die Schaltfläche muss in das Eingabefeld der NameDer Domänenbeitritt ist nur mit der Professional, Enterprise oder Ultimate-Edition von Windows 7 möglich.
Tritt der Client einer Domäne auf Basis von Samba 3 bei, müssen vor dem Domänenbeitritt einige Einstellungen in der Windows-Registry vorgenommen werden. Eine entsprechende REG-Datei kann unter http://sdb.univention.de/1102 heruntergeladen werden. Anschließend muss das System neu gestartet werden. Dieser Schritt ist unter Samba 4 nicht nötig.
Über
kann der Basiskonfigurationsdialog erreicht werden. Unter muss gewählt werden und auf geklickt werden.Für den Domänenbeitritt muss das Optionsfeld Administrator und in das Eingabefeld das Passwort von uid=Administrator,cn=users,<Basis-DN> eingetragen werden. Abschließend kann der Domänenbeitritt mit einem Klick auf gestartet werden.
markiert und der Name der Samba-Domäne in das Eingabefeld eingetragen werden. Nach einem Klick auf die Schaltfläche muss in das Eingabefeld der NameÜber einen Rechtsklick auf den Eintrag
im Startmenü kann der Dialog zum Domänenbeitritt erreicht werden. Dort muss ausgewählt werden.Für den Domänenbeitritt muss das Optionsfeld Administrator und in das Eingabefeld das Passwort von uid=Administrator,cn=users,<Basis-DN> eingetragen werden. Abschließend kann der Domänenbeitritt mit einem Klick auf gestartet werden.
markiert und der Name der Samba-Domäne in das Eingabefeld eingetragen werden. Nach einem Klick auf die Schaltfläche muss in das Eingabefeld der NameDie Integration von Ubuntu-Clients in eine UCS-Domäne ist in Abschnitt 7.1.1 beschrieben.
UCS unterstützt den Domänenbeitritt von Mac OS X-Clients in eine UCS-Umgebung mit Samba 4. Diese Anleitung bezieht sich auf Mac OS X 10.8.2.
Der Domänenbeitritt kann über das Systemeinstellungsmenü oder den Kommandozeilenbefehl
dsconfigad
erfolgen.
Nach erfolgtem Domänenbeitritt besteht die Möglichkeit CIFS-Freigaben zu definieren, die
bei der Anmeldung eines Benutzers unterhalb von /Volumes
automatisch
eingehängt werden. Um dies zu erreichen, muss die folgende Zeile in die Datei
/etc/auto_master
eingefügt werden:
/Volumes auto_custom
Außerdem muss die Datei /etc/auto_custom
angelegt werden und die
einzubindenden Freigaben dort in der folgenden Form aufgeführt werden:
<subfolder name> -fstype=smbfs ://<fqdn>/<sharename>
Die eingebundenen Freigaben werden nicht in der Seitenleiste des Finders angezeigt.
In den Systemeinstellungen kann über
das Menü ausgewählt werden. Die Anmeldung erfolgt durch einen Klick auf das Schloss in der linken unteren Ecke, dort muss das lokale Administrator-Konto und dessen Passwort angegeben und angeklickt werden.In den erweiterten Einstellungen sollte die Option
aktiviert werden. Sie bietet den Vorteil, das auch ohne Verbindung zur Domäne eine Anmeldung mit der Domänenbenutzerkennung erfolgen kannDer Domänenname muss nun im Feld Domain Admins verwendet werden, z.B. Administrator.
und der Rechnername des Mac OS X-Clients in das Feld eingetragen werden. Der Domänenbeitritt erfolgt nach einem Klick auf . Für den Domänenbeitritt muss ein Konto aus der Gruppen
Der Domänenbeitritt kann auch auf der Kommandozeile mit dem Befehl
dsconfigad
erfolgen:
dsconfigad -a <mac hostname> -domain <fqdn> -ou "CN=Computers,<ldap_base>" \ -u <Domain Administrator> -mobile enable
Weitere Optionen werden mit dsconfigad -help
angezeigt.
In einer UCS-Domäne können Systeme in unterschiedlichen Systemrollen installiert werden. Im Folgenden werden die verschiedenen Systemrollen kurz charakterisiert:
Ein System mit der Rolle Domänencontroller Master (kurz DC Master) ist der primäre Domänencontroller einer UCS-Domäne und wird immer als erstes System installiert. Auf dem DC Master werden die Domänendaten (wie z.B. Benutzer, Gruppen, Drucker) und die SSL-Sicherheitszertifikate gespeichert. Kopien dieser Daten werden automatisch auf Server mit der Rolle Domänencontroller Backup übertragen.
Auf Servern mit der Rolle Domänencontroller Backup (kurz DC Backup) werden alle Domänendaten und SSL-Sicherheitszertifikate als Nur-Lese-Kopie gespeichert.
Der Domänencontroller Backup dient als Fallback-System des DC Master. Sollte dieser ausfallen, kann ein DC Backup die Rolle des DC Master dauerhaft übernehmen (siehe Abschnitt 3.8).
Auf Servern mit der Rolle Domänencontroller Slave (kurz DC Slave) werden die Domänendaten als Nur-Lese-Kopie gespeichert. Im Gegensatz zum Domänencontroller Backup werden jedoch nicht alle SSL-Sicherheitszertifikate gespeichert. Da die Zugriffe der auf einem Domänencontroller Slave laufenden Dienste gegen den lokalen LDAP-Datenbestand erfolgen, bieten sich DC Slave-System für Standortserver und für die Verteilung lastintensiver Dienste an.
Ein DC Slave-System kann nicht zum DC Master hochgestuft werden.
Memberserver sind Server-Systeme ohne lokalen LDAP-Server. Der Zugriff auf Domänendaten erfolgt hierbei über andere Server der Domäne.
Ein Basissystem ist ein eigenständiges System, das aber nicht Mitglied der Domäne ist.
Ein Basissystem bietet sich somit für Dienste an, die außerhalb des Vertrauenskontextes der Domäne betrieben werden, etwa als Web-Server oder Firewall.
Ubuntu-Clients können mit einer eigenen Systemrolle verwaltet werden, siehe Abschnitt 7.1.1.
Diese Systemrolle wird für die Integration von anderen Linux-Systemen als UCS und Ubuntu verwendet, z.B. für Debian- oder CentOS-Systeme. Die Integration wird in [ext-doc-domain] beschrieben.
Ein Univention Corporate Client ist ein Desktop- oder Thin Client-System auf Basis von Univention Corporate Client.
Mac OS X-Systeme können einer UCS-Domäne mit Samba 4 beitreten. Weitere Hinweise finden sich in Abschnitt 3.2.4.
Ein Domain Trust Account wird für Vertrauensstellungen zwischen Windows und UCS Domänen eingerichtet.
Ein IP-Managed-Client ermöglicht die Integration von Nicht-UCS-Systemen in das IP-Management (DNS/DHCP), z.B. für Netzwerkdrucker oder Router.
Windows-Domänencontroller in einer Samba 4-Umgebung werden mit dieser Systemrolle betrieben.
Univention Corporate Server speichert domänenweit vorgehaltene Daten in einem LDAP-Verzeichnisdienst auf Basis von OpenLDAP. Dieses Kapitel beschreibt die weitergehende Konfiguration und Anpassung von OpenLDAP.
In Schema-Definitionen wird festgelegt, welche Objektklassen existieren und welche Attribute darin enthalten sind - mit anderen Worten, welche Daten in einem Verzeichnisdienst gespeichert werden können. Schema-Definitionen liegen als Text-Dateien vor und werden über die Konfigurationsdatei des OpenLDAP-Servers eingebunden.
UCS verwendet nach Möglichkeit Standard-Schemata, so dass eine Interoperabilität mit anderen LDAP-Applikationen in der Regel gegeben ist. Für Univention-spezifische Attribute - etwa für den Richtlinien-Mechanismus - werden Schema-Erweiterungen mitgeliefert.
Um den Aufwand für kleine Erweiterungen im LDAP möglichst gering zu halten, bringt UCS ein eigenes LDAP-Schema für Kundenerweiterungen mit. Die LDAP-Objektklasse univentionFreeAttributes kann ohne Einschränkungen für erweiterte Attribute verwendet werden. Sie bringt 20 frei zu verwendende Attribute (univentionFreeAttribute1 bis univentionFreeAttribute20) mit und kann in Verbindung mit jedem beliebigen LDAP-Objekt (z.B. einem Benutzerobjekt) verwendet werden.
Über den Listener/Notifier-Mechanismus (siehe Abschnitt 3.5) wird auch die Replikation der LDAP-Schemata automatisiert. Dies entbindet den Administrator von der Notwendigkeit, Schema-Änderungen auf allen OpenLDAP-Servern der Domäne manuell nachzupflegen. Mit der Ausführung der Schema-Replikation vor der Replikation von LDAP-Objekten wird sichergestellt, dass diese nicht aufgrund fehlender Objektklassen oder Attribute scheitert.
Auf dem Domänencontroller Master wird beim Start des OpenLDAP-Servers über alle
Verzeichnisse mit Schema-Definitionen eine Prüfsumme erzeugt. Diese Prüfsumme
wird mit der letzten in der Datei
/var/lib/univention-ldap/schema/md5
gespeicherten
Prüfsumme verglichen.
Die eigentliche Replikation der Schema-Definitionen wird vom Univention Directory Listener initiiert. Vor jeder Abfrage einer neuen Transaktions-ID durch den Univention Directory Notifier wird dessen aktuelle Schema-ID abgefragt. Ist diese höher als die Schema-ID auf der Listener-Seite, wird über eine LDAP-Suche vom LDAP-Server des Notifier-Systems dessen aktuell verwendetes Subschema bezogen.
Das ausgelesene Subschema wird auf dem Listener-System im LDIF-Format
in die Datei /var/lib/univention-ldap/schema.conf
eingebunden und der lokale OpenLDAP-Server neu gestartet. Ist die
Schema-Replikation mit diesem Schritt abgeschlossen, wird die Replikation der
LDAP-Objekte fortgeführt.
Das Paket univention-directory-logger
ermöglicht die
Protokollierung von Änderungen im LDAP-Verzeichnisdienst. Eine integrierte
Hash-Summe stellt zusätzlich sicher, dass keine Änderungen aus der Logdatei
entfernt werden. Die Protokollierung erfolgt in die Datei
/var/log/univention/directory-logger.log
Mit der Univention Configuration Registry-Variable ldap/idletimeout
kann ein Zeitraum in
Sekunden konfiguriert werden, nach dessen Ablauf eine LDAP-Verbindung
serverseitig geschlossen wird. Wenn der Wert auf 0 gesetzt wird, wird kein
Ablaufzeitraum angewendet. Seit UCS 3.0 beträgt der Ablaufzeitraum
standardmäßig sechs Minuten.
Neben dem Univention Management Console-Webinterface gibt es auch eine Reihe von Programmen, mit denen auf der Kommandozeile auf das LDAP-Verzeichnis zugegriffen werden kann.
Das Tool univention-ldapsearch
vereinfacht die
authentifizierte Suche im LDAP-Verzeichnis. Als Argument muss ein Suchfilter
übergeben werden, im folgenden Beispiel wird der Administrator anhand der
User-ID gesucht:
univention-ldapsearch uid=Administrator
Der Befehl slapcat
ermöglicht die Speicherung der
aktuellen LDAP-Daten in einer Textdatei im LDIF-Format, z.B.:
slapcat > ldapdaten.txt
Der Zugriff auf die Informationen im LDAP-Verzeichnis wird serverseitig
durch Access Control Lists (ACLs) geregelt. Die ACLs werden in der zentralen
Konfigurations-Datei /etc/ldap/slapd.conf
definiert und
über Univention Configuration Registry verwaltet. Die slapd.conf
wird dabei durch
ein Multifile-Template verwaltet; weitere ACL-Elemente können unterhalb von
/etc/univention/templates/files/etc/ldap/slapd.conf.d/
zwischen den Dateien 60univention-ldap-server_acl-master
und 70univention-ldap-server_acl-master-end
eingefügt
werden oder die bestehenden Templates erweitert werden.
Die Grundeinstellung des LDAP-Servers bei Neuinstallationen mit UCS
erlaubt keinen anonymen Zugriff auf das LDAP-Verzeichnis. Dieses Verhalten kann
mit der Univention Configuration Registry-Variable ldap/acl/read/anonymous
konfiguriert
werden. Einzelne IP-Adressen können über die Univention Configuration Registry-Variable
ldap/acl/read/ips
für den anonymen Lesezugriff freigeschaltet
werden.
Nach erfolgreicher Authentifizierung am LDAP-Server können alle Attribute eines Benutzerkontos von diesem Benutzer ausgelesen werden.
Ein zusätzlicher, interner Account, der Root-DN, besitzt darüberhinaus auch schreibenden Vollzugriff.
Unter UCS gibt es außerdem einige standardmäßig installierte ACLs,
die den Zugriff auf sensitive Daten unterbinden (z.B. auf das Benutzerpasswort)
und für den Betrieb notwendige Regeln setzen (etwa nötige Zugriffe auf
Rechnerkonten für Anmeldungen). Der lesende und schreibende Zugriff auf diese
sensitiven Daten ist nur für die Mitglieder der Gruppe Domain
Admins vorgesehen. Dabei werden auch enthaltene Gruppen
unterstützt. Mit der Univention Configuration Registry-Variable ldap/acl/nestedgroups
kann diese
Gruppen-in-Gruppen-Funktionalität für die LDAP-ACLs deaktiviert werden, wodurch
eine Geschwindigkeitssteigerung bei den Verzeichnisdienstanfragen zu erwarten
ist.
Um einer Teilgruppe von Administratoren mit eingeschränkten Rechten, z.B. einem Helpdesk, das Zurücksetzen von Benutzerpasswörtern zu ermöglichen, kann das Paket univention-admingrp-user-passwordreset installiert werden. Es legt über ein Joinskript die Benutzergruppe User Password Admins an, sofern diese noch nicht existiert.
Mitglieder dieser Gruppe erhalten über zusätzliche LDAP-ACLs die
Berechtigung, Passwörter von anderen Benutzern zurückzusetzen. Diese LDAP-ACLs
werden bei der Paketinstallation automatisch aktiviert. Um eine andere
ggf. schon existierende Gruppe statt der Gruppe User Password
Admins zu verwenden, kann der DN der zu verwendenden Gruppe in die
Univention Configuration Registry-Variable ldap/acl/user/passwordreset/accesslist/groups/dn
eingetragen werden. Nach der Änderung ist ein Neustart des LDAP-Servers
erforderlich.
Das Zurücksetzen der Passwörter kann über den Univention Directory Manager erfolgen. In der Standardeinstellung bietet Univention Directory Manager nur dem Benutzer Administrator den Benutzer-Assistenten an, über den neue Passwörter gesetzt werden können. Während der Installation wird automatisch eine neue Richtlinie default-user-password-admins erstellt, die mit den Mitgliedern der Gruppe User Password Admins bzw. mit einem entsprechenden Container im LDAP-Verzeichnis verknüpft werden kann.
Die Richtlinie ermöglicht dabei die Suche nach Benutzern sowie die Ansicht aller Attribute eines Benutzerobjektes. Wird versucht, neben dem Passwort weitere Attribute zu modifizieren, für die keine ausreichenden Zugriffsrechte auf das LDAP-Verzeichnis existieren, wird der Schreibzugriff vom Univention Directory Manager mit der Meldung Zugriff verweigert abgelehnt.
Das Paket ist auf dem Domaincontroller Master- sowie den Domaincontroller Backup-Systemen zu installieren. Während der Installation wird der LDAP-Server neu gestartet und ist kurzzeitig nicht erreichbar.
Um das Zurücksetzen von Passwörtern für bestimmte Benutzer
(z.B. Domänen-Administratoren) zu verhindern, können die UIDs der zu
schützenden Benutzer in der Univention Configuration Registry-Variable
ldap/acl/user/passwordreset/protected/uid
kommasepariert
angegeben werden. Nach einer Änderung der Variable ist es erforderlich, den
LDAP-Verzeichnisdienst über den Befehl /etc/init.d/slapd
restart
neu zu starten, damit die geänderten LDAP-ACLs wirksam
werden. In der Standardeinstellung wird der Benutzer
Administrator vor Passwortänderungen durch die Gruppe
User Password Admins geschützt.
Sollte für die Änderung des Passworts der Zugriff auf zusätzliche
LDAP-Attribute notwendig sein, können die Attributnamen in der Univention Configuration Registry-Variable
ldap/acl/user/passwordreset/attributes
ergänzt werden. Nach der
Änderung ist zur Übernahme ein Neustart des LDAP-Verzeichnisdienstes
notwendig. Für eine UCS-Standard-Installation ist diese Variable bereits
passend gesetzt.
Die in Univention Corporate Server verwendete GNU C-Standardbibliothek (glibc) bietet eine modulare Schnittstelle zur Auflösung von Namen von Benutzern, Gruppen und Rechnern, den Name Service Switch.
Das LDAP-NSS-Modul wird auf UCS-Systemen standardmäßig für den Zugriff
auf die Domänen-Daten (z.B. Benutzer) verwendet. Das Modul greift dabei auf den
in der Univention Configuration Registry-Variable ldap/server/name
(und ggf. zusätzlich der
ldap/server/addition
) festgelegten LDAP-Server zu.
Das Verhalten bei nicht erreichbarem LDAP-Server kann durch die Univention Configuration Registry-Variable
nssldap/bindpolicy
festgelegt werden. Standardmäßig wird bei
nicht erreichbarem Server eine erneute Verbindung aufgebaut. Wird die Variable
auf soft gesetzt, wird kein erneuter Verbindungsaufbau
durchgeführt. Dies kann den Boot eines Systems mit nicht erreichbarem
LDAP-Server - z.B. in einer abgeschottenen Testumgebung - deutlich
beschleunigen.
Für die Anbindung von nicht auf UCS-Systemen installierten OpenLDAP-Servern an das UCS-Managementsystem kann parallel zum Notifier-Dienst der Syncrepl-Replikations-Dienst aktiviert werden. Dieser ist Bestandteil von OpenLDAP, registriert Veränderungen im lokalen Verzeichnisdienst und überträgt diese auf weitere OpenLDAP-Server.
Standardmäßig ist der OpenLDAP-Server ab UCS 3.0 so konfiguriert, dass er zusätzlich zu den Standard-Ports 389 und 636 auch auf den Ports 7389 und 7636 Anfragen entgegennimmt.
Wird Samba 4 eingesetzt, belegt der Samba-Domänencontroller-Dienst die
Ports 389 und 636. In diesem Fall wird OpenLDAP automatisch umkonfiguriert, so
dass nur noch die Ports 7389 und 7636 eingesetzt werden. Dies ist insbesondere
bei der Konfiguration von Syncrepl zu beachten (siehe Abschnitt 3.4.7). univention-ldapsearch
verwendet automatisch den Standard-Port.
Managed/Mobile Clients oder Memberserver auf Basis von UCS 2.4-4 greifen weiterhin auf Port 389/636 zu. Solche Systeme müssen als LDAP-Server entweder einen Domänencontroller auf Basis von UCS 2.4-4 oder einen UCS 3.x-Domänencontroller ohne Samba 4 verwenden.
Die Replikation der Verzeichnisdaten innerhalb einer UCS-Domäne erfolgt über den Listener/Notifier-Mechanismus: Auf dem Domänencontroller Master überwacht der Notifier-Dienst Änderungen im LDAP-Verzeichnis und stellt die aufgezeichneten Änderungen transaktionsbasiert den Listener-Diensten auf den weiteren Domänensystemen mit LDAP-Verzeichniskopie zur Verfügung. Die Verteilung der domänenweiten Datenänderungen ermöglicht neben der Replikation der LDAP-Inhalte auch eine Übertragung von Änderungen an LDAP-Inhalten in Konfigurationsdateien nicht-LDAP-fähiger Dienste (wie z.B. NFS).
Wird zum Beispiel eine neue NFS-Freigabe in der Domänenverwaltung der
Univention Management Console angelegt, wird durch ein Python-Skript - ein sogenanntes Univention
Directory Listener-Modul - eine weitere Zeile in die Datei
/etc/exports
integriert. Sollte die Freigabe entfernt oder
verändert werden, wird die Datei ebenfalls angepasst.
Unter UCS werden sensitive Daten immer verschlüsselt über das Netzwerk übertragen, zum Beispiel durch die Verwendung von SSH für den Login auf Systeme oder durch Verwendung von Protokollen auf Basis von SSL/TLS. (Transport Layer Security (TLS) ist der aktuelle Protokollname, der Name des Vorgängerprotokolls Secure Socket Layer (SSL) ist jedoch weiterhin gebräuchlicher und wird auch in dieser Dokumentation verwendet).
SSL/TLS kommt beispielsweise bei der Listener/Notifier-Domänenreplikation oder beim HTTPS-Zugriff auf die Univention Management Console zum Einsatz.
Für eine verschlüsselte Kommunikation zwischen zwei Rechnern müssen beide Kommunikationspartner die Authentizität des verwendeten Schlüssels prüfen können. Dafür besitzt jeder Rechner ein so genanntes Rechnerzertifikat, das von einer Zertifizierungsstelle (Certification Authority, CA) herausgegeben und signiert wird.
UCS bringt seine eigene CA mit, die bei der Installation des Domänencontroller Master automatisch eingerichtet wird und von der jedes UCS-System im Rahmen des Domänenbeitritts automatisch ein Zertifikat für sich selbst und das öffentliche Zertifikat der CA bezieht. Diese CA tritt als Root-CA auf, signiert ihr eigenes Zertifikat, und kann Zertifikate für andere Zertifizierungsstellen signieren.
Die Eigenschaften der CA werden bei der Installation basierend auf Systemeinstellungen wie der Locale automatisch festgelegt. Diese Einstellungen können auf dem Domänencontroller Master im UMC-Modul
unter dem Reiter nachträglich angepasst werden.Besteht die UCS-Domäne aus mehr als einem System müssen durch die Änderung des Root-Zertifikats auch alle anderen Rechner-Zertifikate neu ausgestellt werden! Das dafür nötige Vorgehen ist in [sdb-sslchange] dokumentiert.
Die UCS-CA befindet sich immer auf dem Domänencontroller Master. Auf jedem Domänencontroller Backup wird eine Kopie der CA vorgehalten, die über einen Cronjob standardmäßig alle 20 Minuten mit der CA auf dem Domänencontroller Master synchronisiert wird.
Die CA wird nur vom Domänencontroller Master zum Domänencontroller Backup synchronisiert und nicht umgekehrt. Es sollte also ausschließlich die CA auf dem Domänencontroller Master verwendet werden.
Wird ein Domänencontroller Backup zum Domänencontroller Master hochgestuft (siehe Abschnitt 3.8), so kann die CA auf dem dann neuen Domänencontroller Master direkt verwendet werden.
Das UCS-Root-Zertifikat hat - ebenso wie die damit erstellten Rechnerzertifikate - einen bestimmten Gültigkeitszeitraum.
Ist dieser Zeitraum abgelaufen, funktionieren Dienste, die ihre
Kommunikation mit SSL verschlüsseln (z.B. LDAP oder die Domänenreplikation)
nicht mehr. Es ist deshalb notwendig, die Gültigkeit der Zertifikate
regelmäßig zu überprüfen und rechtzeitig das Root-Zertifikat zu
erneuern. Für die Überwachung des Gültigkeitszeitraums wird ein Nagios-Plugin
bereitgestellt. Außerdem erfolgt bei der Anmeldung an der Univention Management Console eine
Warnmeldung, wenn das Root-Zertifikat bald abläuft (der Warnzeitraum kann mit
der Univention Configuration Registry-Variable ssl/validity/warning
festgelegt werden und beträgt
standardmäßig 30 Tage).
Die Erneuerung des Root-Zertifikats und der übrigen Rechnerzertifikate ist in [sdb-sslchange] dokumentiert.
Auf UCS-Systemen überprüft ein Cronjob täglich die Gültigkeit des lokalen Rechnerzertifikats
und des Root-Zertifikats und schreibt das Ablaufdatum in die Univention Configuration Registry-Variablen
ssl/validity/host
(Rechnerzertifikat) und ssl/validity/root
(Root-Zertifikat). Die dort angegebenen Werte spiegeln die Anzahl der Tage seit dem 1.1.1970
wieder.
In der Übersichtsseite der Univention Management Console - erreichbar durch einen Klick auf das Fragezeichen in der oberen Bildleiste - wird unter
auch das effektive Ablaufdatum des Rechner- und Root-Zertifikats angezeigt.
Kerberos ist ein Authentikationsverfahren um in verteilten Netzen über
potentiell unsichere Verbindungen eine sichere Identifikation zu erlauben. Alle
Clients verwenden dabei eine gemeinsame Vertrauensbasis, das Key
Distribution Centre (KDC). Ein Client authentifiziert sich bei
diesem KDC und erhält ein Authentizierungs-Token, das sogenannte Ticket, das
zur Authentizierung innerhalb einer Kerberos-Umgebung (der sogenannten Kerberos
Realm) verwendet werden kann. Der Name der Kerberos Realm kann über die
Univention Configuration Registry-Variable kerberos/realm
konfiguriert werden.
Tickets sind standardmäßig acht Stunden gültig; für eine Kerberos-Domäne ist deshalb eine synchrone Systemzeit zwischen den Systemen der Kerberos Realm essentiell.
In Univention Corporate Server wird die Kerberos-Implementierung Heimdal
verwendet. In einer Domäne können mehrere Domänencontroller als KDC operieren,
per Default arbeitet jeder Domänencontroller als KDC. Der von einem System
verwendete KDC kann durch die Univention Configuration Registry-Variable kerberos/kdc
umkonfiguriert werden. Standardmäßig wird der KDC über einen DNS-Servicerecord
ausgewählt.
Auf dem Domänencontroller Master läuft der Kerberos-Adminserver, auf dem administrative
Einstellungen der Domäne vorgenommen werden können. Die meisten Einstellungen
werden in Univention Corporate Server aus dem LDAP-Verzeichnis bezogen, so dass
die wichtigste verbleibende Funktion das Ändern von Passwörtern
darstellt. Diese können durch das Tool kpasswd
geändert
werden und werden dann auch im LDAP verändert. Der Kerberos Adminserver kann
auf einem System durch die Univention Configuration Registry-Variable kerberos/adminserver
konfiguriert werden.
Ein Domänencontroller Backup speichert alle Domänendaten und alle SSL-Sicherheitszertifikate als Kopie, im Gegensatz zum Domänencontroller Master können jedoch keine schreibenden Änderungen vorgenommen werden.
Jeder Domänencontroller Backup kann zu einem Domänencontroller Master umgewandelt werden. Hierfür gibt es zwei typische Anwendungsfälle:
Die Umwandlung eines Domänencontroller Backup in einen Domänencontroller Master ist ein tief eingreifender Konfigurationsschritt und sollte gründlich vorbereitet werden! Die Umwandlung kann nicht rückgängig gemacht werden.
Die Umwandlung umfasst primär die Umstellung der für die Authentifizierung relevanten Dienste wie LDAP, Kerberos oder Samba. Der Abgleich der installierten Software muss manuell erfolgen (z.B. mit dem Univention Management Console-Modul
). Wenn also z.B. auf dem vorherigen DC Master die Mailkomponente installiert war, ist diese nach der Umwandlung nicht automatisch auf dem neuen DC Master verfügbar.Wurden auf dem Domänencontroller Master zusätzliche LDAP-Schema-Pakete installiert, so müssen diese vor der Umwandlung auch auf dem Domänencontroller Backup installiert werden. Die Paketliste des alten Domänencontroller Master sollte vor der Umstellung gesichert werden, um einen Abgleich der installierten Pakete zu erlauben. Die Paketliste kann mit dem folgenden Befehl erstellt werden:
COLUMNS=200 dpkg --list > dateiliste.txt
Darüberhinaus sollte der Univention Configuration Registry-Datenbestand gespeichert werden, um Konfigurationsanpassungen auch auf dem neuen Domänencontroller Master abgleichen zu können. Dies kann mit dem folgenden Befehl erfolgen:
ucr dump > ucr.txt
Die Umwandlung eines DC Backup zum neuen DC Master erfolgt durch Aufruf des
Befehls /usr/lib/univention-ldap/univention-backup2master
.
Das System muss anschließend neu gestartet werden. Die Umstellung wird in der Logdatei
/var/log/univention/backup2master.log
protokolliert.
Der Rechnername und/oder die IP-Adresse des Domänencontroller Master wird im Rahmen der Umwandlung in allen aus dem UCS-LDAP oder durch Univention Configuration Registry verwalteten Konfigurationen automatisch auf den neuen Namen angepasst. Wird der Name in Konfigurationsdateien oder auf Systemen referenziert, die nicht durch Univention Configuration Registry verwaltet werden, muss er nach der Umwandlung angepasst werden.
Univention Management Console (UMC) ist das zentrale Werkzeug zur webbasierten Administration der UCS-Domäne. UMC unterstützt zwei grundlegende Arten von Modulen:
Abschnitt 4.2 beschreibt die Bedienung der Univention Management Console. In Abschnitt 4.6 wird beschrieben, wie der Funktionsumfang der Domänenverwaltung durch erweiterte Attribute ergänzt werden kann.
Die Domänendaten können durch Univention Directory Reports exportiert und ausgewertet werden, siehe Abschnitt 4.9.
Der Univention Directory Manager - die Kommandozeilenschnittstelle der Domänenverwaltung - wird in Abschnitt 4.8 beschrieben.
Univention Management Console verwendet für die Darstellung der Web-Oberfläche zahlreiche Javascript- und CSS-Funktionen. Cookies müssen im Browser zugelassen sein. Die folgenden Browser werden unterstützt:
Auf älteren Browsern können Darstellungsprobleme auftreten.
Univention Management Console ist in Deutsch und Englisch verfügbar, die Darstellungssprache kann bei der Anmeldung ausgewählt werden.
Das Web-Interface der Univention Management Console kann über die URL
https://servername/umc/
aufgerufen werden, alternativ ist der
Zugriff auch über die IP-Adresse des Servers möglich.
Unter besonderen Umständen kann es nötig sein über eine
ungesicherte Verbindung auf die Univention Management Console zuzugreifen (z.B. wenn für
das System noch keine SSL-Zertifikate erstellt worden sind). In diesem
Fall muss in der URL http
statt https
verwendet
werden. Passwörter werden in diesem Fall im Klartext über das Netzwerk
gesendet!
Nach Aufruf der URL erscheint die Anmeldemaske, in der
und eingegeben werden müssen:
Nach zehn Minuten Inaktivität wird die Browser-Sitzung automatisch
geschlossen und eine Neuanmeldung ist notwendig. Dieses Intervall kann
mit der Univention Configuration Registry-Variable umc/http/session/timeout
in Sekunden angepasst werden.
Die UCS-Lizenz kann eingerichtet werden, indem in der oberen rechten Bildschirmzeile auf das Zahnrad-Symbol geklickt wird. Hier muss der Menüpunkt
ausgewählt werden. Unter ist der momentane Lizensierungszustand aufgeführt.Mit
kann eine Lizenz-Datei ausgewählt werden, alternativ kann der Lizenz-Schlüssel in das Eingabefeld kopiert und mit aktiviert werden.Ist die Anzahl der lizensierten Benutzer- oder Rechner-Objekte überschritten, können keine weiteren Objekte in der Univention Management Console angelegt oder bestehende editiert werden, solange keine erweiterte Lizenz eingespielt wird oder nicht mehr benötigte Benutzer oder Rechner entfernt werden. Auf der UMC-Startseite wird bei überschrittener Lizenz ein entsprechender Hinweis angezeigt.
Alle Domänen-Module der Univention Management Console werden strukturell identisch bedient. Die folgenden Beispiele werden anhand der Benutzerverwaltung dargestellt, gelten aber analog für alle Module.
Die inhaltlichen Eigenschaften/Konfigurationsmöglichkeiten der Domänen-Module ist in folgenden Kapiteln beschrieben:
Die Verwendung von Richtlinien (Abschnitt 4.5) und des direkten Durchsuchens des LDAP-Verzeichnisbaums (Abschnitt 4.4) wird separat beschrieben.
In der Modul-Übersicht werden alle von diesem Modul verwalteten Objekte aufgeführt. Über das Auswahlfeld Benutzername und der Suchmaske m* nur die mit m beginnenden Benutzernamen dargestellt.
kann ein Attribut ausgewählt werden, nach dem die Objekte gefiltert werden. Die Suchmaske wird im Eingabefeld dahinter eingegeben. In der Benutzerverwaltung werden beispielsweise mit der Auswahl vonDurch Klick auf Abschnitt 4.7.
wird ein weiteres Auswahlfeld angezeigt. Mit diesem Auswahlfeld kann bestimmt werden, ob bei der Suche nach LDAP-Objekten das komplette LDAP-Verzeichnis oder nur einzelne LDAP-Container durchsucht werden. Weitere Informationen zur Strukturierung des LDAP-Verzeichisdienstes finden sich inIn der unteren Bildschirmzeile findet sich eine Aktionsleiste, über die ein neues Objekt angelegt werden kann. Die Menüpunkte sind dem Modulnamen entsprechend benannt, also z.B. Abschnitt 5.6).
. Ist eine Benutzervorlage definiert, wird sie hier angezeigt (sieheDurch Klick auf den stilisierten Stift hinter einem LDAP-Objekt in der Suchübersicht wird das Objekt bearbeitet. Die einzelnen Attribute sind in den entsprechenden Dokumentations-Kapiteln beschrieben. Ein Klick auf
übernimmt alle vorgenommenen Anpassungen in das LDAP-Verzeichnis, bricht die Bearbeitung ab.Vor jedem Eintrag in der Ergebnisliste ist ein Auswahlfeld, mit dem einzelne Objekte ausgewählt werden können. In der unteren Bildzeile wird der Auswahlstatus zusätzlich dargestellt, z.B.
. Ist mehr als ein Objekt selektiert, wird nach einem Klick auf den stilisierten Stift in der Auswahlstatusleiste der Mehrfachbearbeitungs-Modus aktiviert. Hierbei werden dieselben Attribute angezeigt wie bei der Bearbeitung eines einzelnen Objekts, Änderungen werden aber nur für die Objekte übernommen, bei denen der -Haken aktiviert wird. Es können nur Objekte gleichen Typs bearbeitet werden.Durch Klick auf das stilisierten Minuszeichen hinter einem LDAP-Objekt in der Ergebnisliste wird das Objekt nach Bestätigung einer Rückfrage gelöscht. Einige Objekte verwenden interne Referenzen - z.B. kann zu Rechner-Objekten ein DNS- oder DHCP-Objekt assoziiert werden. Diese können durch Auswahl der Option
ebenfalls entfernt werden.Analog zur Auswahl mehrerer Objekte bei der Bearbeitung von Objekten können auch mehrere Objekte auf einmal entfernt werden.
Über das Auswahlfeld
hinter einem LDAP-Objekt in der Suchübersicht kann nach Auswahl von eine LDAP-Position ausgewählt werden, an die das Objekt verschoben werden soll.Analog zur Auswahl mehrerer Objekte bei der Bearbeitung von Objekten können auch mehrere Objekte auf einmal verschoben werden.
Häufig benutzte UMC-Module werden in einem eigenen Untermenü
dargestellt. Bewegt man die Maus rechts oben über das Icon eines Moduls, das bereits als Favorit markiert ist, wird ein halbtransparentes rotes Kreuz eingeblendet. Klickt man es an, wird das Modul aus den Favoriten entfernt. Um ein Modul zu den Favoriten hinzuzufügen, kann auf dieselbe Weise der gelbe Stern über den Modulen aktiviert werden.Bei Verwendung der Free for personal use-Version von UCS (die in der Regel für Evaluationen von UCS herangezogen wird) werden anonyme Nutzungsstatistiken zur Verwendung der Univention Management Console erzeugt. Die aufgerufenen Module werden dabei von einer Instanz des Web-Traffic-Analyse-Tools Piwik protokolliert. Dies ermöglicht es Univention die Entwicklung der Univention Management Console besser auf das Kundeninteresse zuzuschneiden und Usability-Verbesserungen vorzunehmen.
Diese Protokollierung erfolgt nur bei Verwendung der Free-for-Personal-Use-Lizenz. Der Lizenzstatus kann durch einen Klick auf das Zahnrad-Symbol in der rechten, oberen Ecke der Univention Management Console und die Auswahl von geprüft werden. Steht hier unter wird eine solche Version verwendet. Bei Einsatz einer regulären UCS-Lizenz erfolgt keine Teilnahme an der Nutzungsstatistik.
Die Protokollierung kann unabhängig von der verwendeten Lizenz durch Setzen der Univention Configuration Registry-Variable
umc/web/piwik
auf false deaktiviert werden.
Über das Domänen-Modul
kann durch das LDAP-Verzeichnis navigiert werden. Dabei können auch Objekte im LDAP-Verzeichnis erzeugt, modifiziert oder gelöscht werden.In der linken Bildschirmhälfte ist das LDAP-Verzeichnis in einer Baumstruktur dargestellt, deren Unterelemente durch die Symbole mit dem Plus- und Minuszeichen ein- und ausgeblendet werden können.
Durch Klick auf ein Element der Baumstruktur wird an diese LDAP-Position gewechselt und in der Übersichtsliste auf der linken Bildschirmhälfte, die an dieser LDAP-Position befindlichen Objekte angezeigt. Über die Auswahlliste
kann die Anzeige auf ausgewählte Attribute eingeschränkt werden.Mit der Option Abschnitt 4.2 beschriebenen Bedienelementen können hier auch bestehende Objekte editiert, gelöscht oder verschoben werden.
können hier auch neue Objekte eingefügt werden. Analog zu den inDurch Rechtsklick auf ein Element der Baumstruktur können über
die Eigenschaften des Containers oder der LDAP-Basis bearbeitet werden.Richtlinien beschreiben administrative Einstellungen, die sinnvoll auf mehr als ein Objekt angewendet werden können. Sie erleichtern die Administration, in dem sie an Container gebunden werden und dann für alle in dem betreffenden Container befindlichen Objekte, sowie die in Unterordnern befindlichen Objekte gelten. Die Einstellungen werden nach dem Prinzip der Vererbung angewendet. Auf ein Objekt wird immer der Wert angewandt, der dem Objekt am nächsten liegt.
Soll z.B. für alle Benutzer eines Standorts das gleiche Passwortablaufintervall definiert werden, kann für diese Benutzer ein eigener Container angelegt werden. Nachdem die Benutzer-Objekte in den Container verschoben wurden, kann eine Passwort-Richtlinie mit dem Container verknüpft werden. Diese Richtlinie gilt für alle enthaltenen Benutzer-Objekte.
Eine Ausnahme bilden Werte, die in einer Richtlinie als
gesetzt wurden. Diese können von nachgeordneten Richtlinien nicht überschrieben werden.
Mit dem Kommandozeilenprogramm univention-policy-result
kann detailliert angezeigt werden, welche Richtlinie auf ein
Verzeichnisdienst-Objekt greift.
Jede Richtlinie gilt für einen bestimmten UMC-Domänen-Objekt-Typ, also z.B. für Benutzer oder DHCP-Subnetze.
Eine Richtlinie muss zuerst angelegt werden, bevor sie einem Container oder einem LDAP-Objekt zugewiesen werden kann.
Richtlinien können über das Abschnitt 4.2 beschriebenen Funktionen.
-Modul der Univention Management Console verwaltet werden. Die Bedienung erfolgt analog zu den inDie Attribute und Eigenschaften der Richtlinien sind in den entsprechenden Kapiteln beschrieben, also die DHCP-Richtlinien beispielsweise im Netzwerk-Kapitel.
Die Namen von Richtlinien dürfen keine Umlaute enthalten.
Unter
findet sich eine Aufstellung aller Container oder LDAP-Objekte, mit denen diese Richtlinie aktuell verknüpft ist.In den erweiterten Einstellungen einer Richtlinie können einige allgemeine Richtlinien-Optionen gesetzt werden, die in der Regel nur für Sonderfälle nötig sind:
Richtlinien werden auf zwei unterschiedlichen Arten Objekten zugewiesen:
Der
-Konfigurationsdialog ist funktional identisch; allerdings werden bei der Zuweisung von Richtlinien an einem LDAP-Container alle Richtlinien-Typen angeboten, während bei der Zuweisung an einem LDAP-Objekt nur die für diesen Objekt-Type gültigen Richtlinien angeboten werden.Unter
kann dem LDAP-Objekt oder dem Container eine Richtlinie zugewiesen werden. Die aus dieser Richtlinie resultierenden Werte werden direkt angezeigt. Die Einstellung bedeutet, dass die Einstellungen wieder aus einer übergeordneten Richtlinie - sofern vorhanden - übernommen werden.Wenn ein Objekt mit einer Richtlinie verbunden ist oder Richtlinien-Einstellungen erbt, die auf das Objekt nicht angewandt werden können, bleiben die Einstellungen ohne Auswirkung für das Objekt. Dadurch ist es z.B. möglich, eine Richtlinie mit der Wurzel des LDAP-Verzeichnisses zu verbinden, die dann für alle Objekte der Domäne, die diese Richtlinie anwenden können, gültig ist. Objekte, die diese Richtlinie nicht anwenden können, werden nicht beeinflusst.
Richtlinien können im UMC-Domänenmodul Abschnitt 4.2 beschrieben.
bearbeitet und gelöscht werden. Die Bedienung ist inBeim Bearbeiten einer Richtlinie werden die Einstellungen für alle Objekte, die mit dieser Richtlinie verbunden sind, verändert! Diese Werte aus der geänderten Richtlinie gelten also nicht nur für Objekte, die in der Zukunft hinzugefügt werden, sondern auch für diejenigen, die bereits im System eingetragen und mit der Richtlinie verbunden sind.
Im Richtlinien-Reiter der einzelnen LDAP-Objekte findet sich außerdem die Schaltfläche
, mit der die aktuell für dieses Objekt gültige Richtlinie bearbeitet werden kann.Die Domänenverwaltung der Univention Management Console ermöglicht die umfassende Verwaltung der Daten einer Domäne. Erweiterte Attribute bieten eine Möglichkeit, neue Attribute in die Domänenverwaltung zu integrieren, die durch den UCS-Standardumfang nicht abgedeckt sind. Erweiterte Attribute werden auch von Drittanbietern für die Integration von Lösungen in UCS eingesetzt.
Erweiterte Attribute werden im Modul univention und dessen Untercontainer custom attributes. Hier können bestehende Attribute bearbeitet werden oder mit ein Objekt vom Typ angelegt werden.
der Univention Management Console verwaltet. Sie befinden sich im ContainerErweiterte Attribute können internationalisiert werden. In diesem Fall sollten Namen und Beschreibungen in Englisch verfasst werden, da dies der Standardsprache des Univention Management Console entspricht.
Tabelle 4.1. Karteikarte 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | Der Name des LDAP-Objektes, als welches das erweiterte Attribut gespeichert wird. Innerhalb eines Containers muss der Name eindeutig sein. |
Standard-Kurzbeschreibung | Wird als Überschrift des Eingabefelds in der Univention Management Console, bzw. als Attribut-Beschreibung in der Kommandozeilenschnittstelle verwendet. |
Ausführliche Standardbeschreibung | Diese erweiterte Beschreibung wird in Eingabefeldern der Univention Management Console als Tooltip angezeigt. |
Übersetzte Kurzbeschreibung | Damit der Titel von erweiterten Attributen auch mit anderen Spracheinstellungen in der jeweiligen Landessprache ausgegeben wird, können übersetzte Kurzbeschreibungen für mehrere Sprachen hinterlegt werden. Dazu kann in diesem Eingabefeld einem Sprachcode (z.B. de_DE oder fr_FR) die entsprechend übersetzte Kurzbeschreibung zugeordnet werden. |
Übersetzte Langbeschreibung | Zusätzliche Hinweise, die im Tooltip für ein erweitertes Attribut angezeigt werden, können ebenfalls für mehrere Sprachen hinterlegt werden. Dazu kann in diesem Eingabefeld einem Sprachcode (z.B. de_DE oder fr_FR) die entsprechend übersetzte Langbeschreibung zugeordnet werden. |
Tabelle 4.2. UDM Web
Attribut | Beschreibung |
---|---|
Name der Karteikarte |
Der Name der Karteikarte in der Univention Management Console, auf der das erweiterte Attribut angezeigt werden soll. Hier können auch neue Karteikarten hinzugefügt werden. Wird kein Karteikartenname angegeben, wird Benutzerdefiniert verwendet. |
Positionsnummer auf der Karteikarte |
Sollen mehrere erweiterte Attribute auf einer Karteikarte verwaltet werden, kann anhand dieser Positionsnummer die Reihenfolge der einzelnen Attribute beeinflusst werden. Sie werden in aufsteigender Reihenfolge ihrer Positionsnummern an das Ende der betreffenden Karteikarte angehängt. Weisen erweiterte Attribute die gleiche Positionsnummer auf, werden diese in zufälliger Reihenfolge einsortiert. Ist die Differenz zweier aufeinanderfolgender Positionsnummern größer als 1 und das erste Attribut wird in der linken Spalte dargestellt, so wird das zweite Attribut in der nächsten Zeile dargestellt. Ist die Option Existierendes Eingabefeld überschreiben aktiviert, wird die Positionsnummern verwendet, um ein bestehendes Eingabefeld zu überschreiben. Die Zählung der Eingabefelder beginnt auf der Karteikarte oben links mit 1. |
Übersetzter Karteikartenname | Um den Namen der Karteikarte zu übersetzen, können in diesem Eingabefeld übersetzte Karteikartennamen zum entsprechenden Sprachcode (z.B. de_DE oder fr_FR) hinterlegt werden. |
Gruppenname |
Gruppen ermöglichen die Strukturierung eines Reiters. Eine Gruppe wird durch einen grauen Querbalken abgetrennt und kann ein- und ausgeklappt werden. Wird bei einem erweiterten Attribute kein Gruppenname angegeben, wird das erweiterte Attribut oberhalb der ersten Gruppe plaziert. |
Positionsnummer der Gruppe | Sollen mehrere Gruppen auf einem Reiter verwaltet werden, kann anhand dieser Positionsnummer die Darstellungsreihenfolge beeinflusst werden. Sie werden in aufsteigender Reihenfolge ihrer Positionsnummern dargestellt |
Übersetzter Gruppenname | Um den Namen der Gruppe zu übersetzen, können in diesem Eingabefeld übersetzte Gruppennamen zum entsprechenden Sprachcode (z.B. de_DE oder fr_FR) hinterlegt werden. |
Existierendes Eingabefeld überschreiben | In einigen Fällen ist es sinnvoll, vorgegebene Eingabefelder mit erweiterten Attributen zu überschreiben. Wird diese Option aktiviert, wird das an der angegebenen Positionsnummer befindliche Eingabefeld mit diesem erweiterten Attribut überschrieben. Es ist zu beachten, daß diese Option bei Pflichtfeldern zu Problemen führen kann. |
Beide Spalten umfassen | Alle Eingabefelder werden standardmäßig in zwei Spalten gruppiert. Diese Option kann für überlange Eingabefelder verwendet werden, die sich über die komplette Breite des Reiters erstrecken sollen. |
Existierende Karteikarte überschreiben | Ist diese Option aktiviert, wird die betreffende Karteikarte überschrieben, bevor die erweiterten Attribute darauf platziert werden. Mit Hilfe dieser Option können die vorhandenen Eingabefelder auf einer vorgegebenen Karteikarte ausgeblendet werden. Es ist zu beachten, daß diese Option bei Pflichtfeldern zu Problemen führen kann. |
Karteikarte mit erweiterten Einstellungen | Einstellungsmöglichkeiten, die nicht häufig verwendet werden, können auf Karteikarten in den erweiterten Einstellungen platziert werden. |
In UDM Web nicht anzeigen | Wenn ein Attribut anstatt durch den Administrator nur intern verwaltet werden soll, - z.B. indirekt durch Skripte - kann diese Option aktiviert werden. Das Attribut kann dann nur über das Kommandozeilen-Interface Univention Directory Manager gesetzt werden und wird in der Univention Management Console nicht angezeigt. |
Tabelle 4.3. UDM Allgemein
Attribut | Beschreibung |
---|---|
UDM-CLI Attributname | Der angegebene Attributname ist bei der Verwendung der Kommandozeilenschnittstelle zu verwenden. Beim Anlegen des erweiterten Attributs wird hier automatisch Name von der Karteikarte Allgemein übernommen und kann nachträglich modifziert werden. |
Hook | Die Funktionen der hier angegebenen Hook-Klasse werden während des Anlegens, Modifizierens und Löschens von Objekten mit einem erweitertem Attribut aufgerufen. Weiterführende Dokumentation findet sich unter http://sdb.univention.de/1080. |
Optionen | Einige erweiterte Attribute können nur sinnvoll verwendet werden, wenn auf der Karteikarte (Optionen) bestimmte Objektklassen aktiviert sind. In diesem Eingabefeld können optional eine oder mehrere Optionen hinterlegt werden, die am betreffenden Objekt aktiviert sein müssen, damit dieses erweiterte Attribut angezeigt bzw. editierbar ist. |
Benötigtes Modul | Das Univention Directory Manager-Modul, welches durch das erweiterte Attribut ergänzt werden soll. Ein erweitertes Attribut kann auch für mehrere Module gelten. |
Tabelle 4.4. Datentyp
Attribut | Beschreibung |
---|---|
Syntax |
Bei der Eingabe von Werten nimmt die Univention Management Console eine Syntaxprüfung vor. Neben Standard-Syntaxdefinitionen für Zeichenketten (string), Zahlen (integer) gibt es drei Möglichkeiten einen binären Zustand auszudrücken: Die Syntax TrueFalse wird auf LDAP-Ebene durch die Zeichenketten true und false abgebildet, die Syntax TrueFalseUpper referenziert die OpenLDAP-Bool-Werte TRUE und FALSE und die Syntax boolean speichert keinen Wert oder die Zeichenkette 1. Standardmäßig wird die Syntax string verwendet. |
Vorgabewert | Ist hier ein Vorgabewert definiert, werden anzulegende Objekte mit diesem Wert initialisiert. Der Wert kann während des Anlegens noch manuell bearbeitet werden. Bereits bestehende Objekte werden nicht verändert. |
Mehrfachwert | Diese Option legt fest, ob ein einzelner Wert oder mehrere Werte in der Eingabemaske eingetragen werden können. In der Schema-Definition des LDAP-Attributes ist festgelegt, ob nur eine oder mehrere Instanzen des Attributs an einem LDAP-Objekt verwendet werden dürfen. |
Nachträglich modifizierbar | Diese Option legt fest, ob der im erweiterten Attribut gespeicherte Wert nur während des Anlegens eines Objektes oder auch nachträglich modifiziert werden kann. |
Wert wird benötigt | Ist diese Option aktiv, muss ein gültiger Wert für das erweiterte Attribut eingetragen sein, um das betreffende Objekt anzulegen oder zu speichern. |
Nicht durchsuchbar |
Soll im Suchdialog eines Assistenten nicht nach einem erweiterten Attribut gesucht werden können, kann diese Option aktiviert werden, um das erweiterte Attribut aus der Liste der möglichen Sucheigenschaften zu entfernen. Dies ist nur in Sonderfällen nötig. |
Wert ist nicht änderbar | Ist diese Option aktiviert, kann das Attribut nicht manuell gesetzt werden, weder beim Anlegen des Objekts, noch nachträglich. Dies ist sinnvoll für automatisch generierte interne Zustände, die über Hook-Funktionen oder intern in einem Modul gepflegt werden. |
Tabelle 4.5. LDAP
Attribut | Beschreibung |
---|---|
Objektklasse |
Die Objektklasse, zu welcher das unter LDAP-Abbildung eingetragene Attribut gehört. Für erweiterte Attribute stehen mit der Objektklasse univentionFreeAttributes vordefinierte LDAP-Schema-Erweiterungen zur Verfügung. Weitere Hinweise finden sich in Abschnitt 3.4.1.1. Jedes LDAP-Objekt, das um ein Attribut erweitert werden soll, wird automatisch um die hier angegebene LDAP-Objektklasse erweitert, wenn vom Benutzer ein Wert für das erweiterte Attribut angegeben wurde. |
LDAP-Abbildung | Der Name des LDAP-Attributs, in dem die Werte am LDAP-Objekt gespeichert werden sollen. Das LDAP-Attribut muss in der angegebenen Objektklasse enthalten sein. |
Objektklasse löschen | Wird für ein erweitertes Attribut in der Univention Management Console der Wert gelöscht, wird das Attribut vom LDAP-Objekt entfernt. Werden an diesem LDAP-Objekt keine weiteren Attribute der angegebenen Objektklasse verwendet, wird auch die Objektklasse vom LDAP-Objekt entfernt, sofern diese Option aktiviert ist. |
Container und Organisationseinheiten (OU) dienen der Strukturierung der Daten im LDAP-Verzeichnis. Technisch unterscheiden sich beide Typen nicht, sondern eher in der Anwendung:
Container und Organisationseinheiten werden im Modul
der Univention Management Console verwaltet und werden mit und den Objekt-Typen und angelegt.Container und OUs dürfen prinzipiell an jeder beliebigen Position im LDAP eingefügt werden, OUs können aber nicht unterhalb von Containern angelegt werden.
Tabelle 4.6. Karteikarte 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | Ein beliebiger Name für den Container / die Organisationseinheit. |
Beschreibung | Eine beliebige Beschreibung für den Container / die Organisationseinheit. |
Tabelle 4.7. Karteikarte 'Erweiterte Einstellungen'
Attribut | Beschreibung |
---|---|
Zu Standard-<Objekttyp>-Container hinzufügen | Ist diese Option aktiviert, wird der Container/die Organisationseinheit als Standard-Container für einen bestimmten Objekttyp angesehen. Wird der aktuelle Container etwa als Standard-Benutzercontainer deklariert, wird in den Masken zum Suchen und Anlegen von Benutzern dieser Container ebenfalls angezeigt. |
Tabelle 4.8. Karteikarte 'Richtlinien'
Attribut | Beschreibung |
---|---|
Diese Karteikarte wird in Abschnitt 4.5.2 beschrieben. |
Der Univention Directory Manager ist die Kommandozeilenschnittstelle der Domänenverwaltungsfunktionalität von Univention Management Console. Er ergänzt die webbasierte Schnittstelle der Univention Management Console und dient als mächtiges Werkzeug für die Automatisierung administrativer Vorgängen in Skripten und zur Integration in andere Programme.
Univention Directory Manager wird als Benutzer root auf dem Domänencontroller Master mit dem
Befehl univention-directory-manager
(Kurzform udm
)
aufgerufen
Univention Management Console und Univention Directory Manager verwenden dieselben Domänen-Verwaltungsmodule, d.h. alle Funktionen der Webschnittstelle stehen auch im Kommandozeilen-Interface zur Verfügung.
Eine komplette Liste der verfügbaren Module wird angezeigt, wenn
udm
mit dem Parameter modules
aufgerufen wird:
# univention-directory-manager modules Available Modules are: computers/managedclient computers/computer computers/domaincontroller_backup computers/domaincontroller_master computers/domaincontroller_slave [...]
Für jedes Modul existieren bis zu fünf Operationen:
Die mögliche Optionen eines UDM-Moduls und den darauf anwendbaren Operationen können durch Angabe des Operationsnamens ausgegeben werden, z.B.
univention-directory-manager users/user move [...] create options: --binddn bind DN --bindpwd bind password [...] modify options: --binddn bind DN --bindpwd bind password --dn Edit object with DN [...] remove options: --binddn bind DN --bindpwd bind password --dn Remove object with DN --arg Remove object with ARG [...] list options: --filter Lookup filter [...] move options: --binddn bind DN --bindpwd bind password [...]
Nähere Informationen, Operationen und Optionen zu jedem Modul gibt der folgende Befehl aus:
univention-directory-manager <Kategorie/Modulname>
Dabei werden auch die Attribute des Moduls angezeigt. Bei der Operation
create werden mit (*)
die Attribute markiert, die beim
Anlegen eines neuen Objektes zwingend angegeben werden müssen.
Einigen Attributen können mehrere Werte zugewiesen werden (z.B. Mailadressen an Benutzerobjekten).
Diese Multivalue-Felder sind mit []
hinter dem Attributnamen
markiert. Einige Attribute können nur gesetzt werden, wenn für das Objekt
bestimmte Optionen gesetzt werden. Dies ist bei den einzelnen Attributen durch
Angabe des Optionsnamens aufgeführt:
users/user variables: General: username (*) Username [...] Contact: e-mail (person,[]) E-Mail Address
Hier bezeichnet username (*)
, dass dieses Attribut beim Anlegen
von Benutzerobjekten immer gesetzt werden muss. Wird für das Benutzerkonto die
Option person
gesetzt (dies ist standardmäßig der Fall), können
eine oder mehrere E-Mail-Adressen zu den Kontaktinformationen hinzugefügt
werden.
Eine Reihe von Standard-Parametern sind für jedes Modul definiert:
Der Parameter --dn
wird verwendet, um bei Modifikationen
bzw. beim Entfernen die LDAP-Position des Objektes anzugeben. Dabei muss
die komplette DN angegeben werden, z.B:
univention-directory-manager users/user remove \ --dn "uid=ldapadmin,cn=users,dc=firma,dc=de"
Um anzugeben, an welcher LDAP-Position ein Objekt angelegt werden
soll, wird der --position
-Parameter verwendet. Ohne den
--position
-Parameter wird das Objekt unterhalb der LDAP-Basis
angelegt! Bei der Operation move wird mit diesem Parameter
angegeben, an welche Stelle ein Objekt verschoben werden soll, z.B:
univention-directory-manager computers/managedclient move \ --dn "cn=desk01,cn=management,cn=computers,dc=firma,dc=de" \ --position "cn=finance,cn=computers,dc=firma,dc=de"
Der Parameter --set
gibt an, dass dem darauf folgenden
Attribut der angegebene Wert zugewiesen wird. Der Parameter muss je
Attribut-Wert-Paar verwendet werden, z.B:
univention-directory-manager users/user create \ --position "cn=users,dc=firma,dc=de" \ --set username="mmuster" \ --set firstname="Max" \ --set lastname="Muster" \ --set password="12345678"
--option
definiert die LDAP-Objektklassen eines Objekts.
Wird bei einem Benutzerobjekt beispielsweise
nur posix und person als Option übergeben, so kann für
diesen Benutzer keine mailPrimaryAddress angegeben werden, da dieses
Attribut Teil der Option mail ist:
univention-directory-manager users/user modify \ --option "posix" --option "mail" --option "kerberos"
--superordinate
wird zur Angabe von abhängigen,
übergeordneten Modulen verwendet. Ein DHCP-Objekt beispielsweise benötigt ein
DHCP-Service-Objekt, unter dem es angelegt werden kann. Dieses wird mit der
Option --superordinate
übergeben.
Mit dem Parameter --policy-reference
lässt sich Objekten
Richtlinien zuweisen (und analog mit --policy-dereference
entfernen). Wird eine Richtlinie an ein Objekt geknüpft, so werden die
Einstellungen aus der Richtlinie für das Objekt angewendet, z.B:
univention-directory-manager <Kategorie/Modulname> <Operation> \ --policy-reference="cn=vertrieb,cn=pwhistory,"\ "cn=users,cn=policies,dc=firma,dc=de"
--ignore_exists
überspringt bereits
vorhandene Objekte. Sollte ein Objekt nicht angelegt werden
können, da es bereits existiert, wird trotzdem der Fehlercode 0 (kein Fehler)
zurückgegeben.
Mit --append
und --remove
wird einem
Multivalue-Feld ein Wert hinzugefügt/entfernt, z.B:
univention-directory-manager groups/group modify \ --dn "cn=Mitarbeiter,cn=groups,dc=firma,dc=de" \ --append users="uid=kmeier,cn=users,dc=firma,dc=de" \ --remove users="uid=jmueller,cn=users,dc=firma,dc=de"
Die folgenden Beispielaufrufe des Kommandozeilen-Frontend von Univention Directory Manager können als Vorlagen für eigene Skripte verwendet werden:
Anlegen eines Benutzers im Standard-Benutzer-Container:
univention-directory-manager users/user create \ --position "cn=users,dc=example,dc=com" \ --set username="user01" \ --set firstname="Random" \ --set lastname="User" \ --set organisation="Example company LLC" \ --set mailPrimaryAddress="mail@example.com" \ --set password="secretpassword"
Nachträgliches Hinzufügen der postalischen Adresse zum gerade angelegten Benutzer:
univention-directory-manager users/user modify \ --dn "uid=user01,cn=users,dc=example,dc=com" \ --set street="Exemplary Road 42" \ --set postcode="28239" \ --set city="Bremen"
Mit diesem Befehl werden alle Benutzer angezeigt, deren Benutzername mit user beginnt:
univention-directory-manager users/user list \ --filter uid=user*
Die Suche nach Objekten mit --filter
kann auch auf eine Position im LDAP-Verzeichnis
eingeschränkt werden, in diesem Fall auf alle Benutzer im Container
cn=bremen,cn=users,dc=example,dc=com:
univention-directory-manager users/user list \ --filter uid="user*" \ --position "cn=bremen,cn=users,dc=example,dc=com"
Dieser Aufruf entfernt einen Benutzer user04:
univention-directory-manager users/user remove \ --dn "uid=user04,cn=users,dc=example,dc=com"
Eine Firma hat zwei Standorte mit eigens dafür angelegten Containern. Mit dem folgenden Befehl wird ein Benutzer aus dem Container für den Standort "Hamburg" in den Container für den Standort "Bremen" verschoeben:
univention-directory-manager users/user move \ --dn "uid=user03,cn=hamburg,cn=users,dc=example,dc=com" \ --position "cn=bremen,cn=users,dc=example,dc=com"
Anlegen einer Gruppe Example Users und Hinzufügen des Benutzers user01 in diese Gruppe:
univention-directory-manager groups/group create \ --position "cn=groups,dc=example,dc=com" \ --set name="Example Users" \ --set users="uid=user01,cn=users,dc=example,dc=com"
Nachträgliches Hinzufügen des Benutzers user02 zur gerade angelegten Gruppe:
univention-directory-manager groups/group modify \ --dn "cn=Example Users,cn=groups,dc=example,dc=com" \ --append users="uid=user02,cn=users,dc=example,dc=com"
Ein --set
des Attributs users überschreibt im Gegensatz zu
--append
die Liste der Gruppenmitglieder.
Nachträgliches Entfernen des Benutzers user01 aus der Gruppe:
univention-directory-manager groups/group modify \ --dn "cn=Example Users,cn=groups,dc=example,dc=com" \ --remove users="uid=user01,cn=users,dc=example,dc=com"
Dieser Aufruf legt unterhalb des Standard-Containers cn=computers einen Container cn=Bremen für die Rechnerobjekte am Firmenstandort Bremen an. Durch die zusätzliche Option computerPath wird dieser Container auch direkt als Standardcontainer für Rechnerobjekte registriert (siehe Abschnitt 4.7):
univention-directory-manager container/cn create \ --position "cn=computers,dc=example,dc=com" \ --set name="bremen" \ --set computerPath=1
Dieser Befehl legt eine Mail-Quota-Richtlinie mit dem Namen Default quota an, in der ein 1 GB Quota definiert wird:
univention-directory-manager policies/mailquota create \ --position "cn=policies,dc=example,dc=com" \ --set name="Default quota" \ --set MailQuota=1024
Diese Richtlinie wird nun an den Benutzer-Container cn=users gebunden:
univention-directory-manager container/cn modify \ --dn "cn=users,dc=example,dc=com" \ --policy-reference "cn=Default quota,cn=policies,dc=example,dc=com"
Anlegen einer Univention Configuration Registry-Richtlinie, mit der die Vorhaltezeit der Logdateien auf ein Jahr eingestellt wird. Als Trennzeichen zwischen Name und Wert der Variable wird ein Leerzeichen verwendet:
univention-directory-manager policies/registry create \ --position "cn=config-registry,cn=policies,dc=example,dc=com" \ --set name="default UCR settings" \ --set registry="logrotate/rotate/count 52"
Mit diesem Befehl wird an die angelegte Richtlinie ein weiterer Wert angehängt:
univention-directory-manager policies/registry modify \ --dn "cn=default UCR settings,cn=config-registry,"\ "cn=policies,dc=example,dc=com" \ --append registry='"logrotate/compress" "no"'
In folgendem Beispiel wird ein Windows-Client angelegt. Tritt dieser Client später der Samba-Domäne bei (siehe Abschnitt 3.2.2), wird dieses Rechnerkonto dann automatisch verwendet:
univention-directory-manager computers/windows create \ --position "cn=computers,dc=example,dc=com" \ --set name=WinClient01 \ --set mac=aa:bb:cc:aa:bb:cc \ --set ip=192.168.0.10
Der folgende Befehl legt eine Freigabe Documentation auf dem Server
fileserver.example.com an. Sofern
/var/shares/documentation/
auf dem Server noch nicht existiert, wird
es durch diesen Aufruf auch gleich angelegt.
univention-directory-manager shares/share create \ --position "cn=shares,dc=example,dc=com" \ --set name="Documentation" \ --set host="fileserver.example.com" \ --set path="/var/shares/documentation"
Anlegen einer Druckerfreigabe LaserPrinter01 auf dem Druckserver
printserver.example.com. Die Eigenschaften des Druckers sind in der
PPD-Datei spezifiziert, deren Name relativ zum Verzeichnis
/usr/share/ppd/
angegeben wird. Der angebundene Drucker ist
netzwerkfähig und wird über das IPP-Protokoll angebunden.
univention-directory-manager shares/printer create \ --position "cn=printers,dc=example,dc=com" \ --set name="LaserPrinter01" \ --set spoolHost="printserver.example.com" \ --set uri="ipp:// 192.168.0.100" \ --set model="foomatic-rip/HP-Color_LaserJet_9500-Postscript.ppd" \ --set location="Head office" \ --set producer="producer: "\ "cn=HP,cn=cups,cn=univention,dc=example,dc=com"
Im Parameter uri muss ein Leerzeichen zwischen dem Druckprotokoll und dem URL-Zielpfad verwendet werden. Eine Auftstellung der Druckprotokolle findet sich in Abschnitt 11.4
Drucker können zur einfacheren Verwaltung in einer Druckergruppe zusammengefasst werden. Weitere Informationen zu Druckergruppen finden sich in Abschnitt 11.5.
univention-directory-manager shares/printergroup create \ --set name=LaserPrinters \ --set spoolHost="printserver.example.com" \ --append groupMember=LaserPrinter01 \ --append groupMember=LaserPrinter02
Um eine IP-Vergabe über DHCP zu konfigurieren, muss ein DHCP-Rechner-Eintrag für die MAC-Adresse registriert werden. Weitere Informationen zu DHCP finden sich in Abschnitt 9.3.
univention-directory-manager dhcp/host create \ --superordinate "cn=example.com,cn=dhcp,dc=example,dc=com" \ --set host="Client222" \ --set fixedaddress="192.168.0.110" \ --set hwaddress="ethernet 00:11:22:33:44:55"
Soll ein Rechnername über DNS auflösbar sein, kann mit den folgenden Befehlen eine Vorwärts- (host record) und Reverse-Auflösung (ptr record) konfiguriert werden:
univention-directory-manager dns/host_record create \ --superordinate "zoneName=example.com,cn=dns,dc=example,dc=com" \ --set name="Client222" \ --set a="192.168.0.110" univention-directory-manager dns/ptr_record create \ --superordinate "zoneName=0.168.192.in-addr.arpa,cn=dns,"\ "dc=example,dc=com" \ --set address="110" \ --set ptr_record="Client222.example.com."
Weitere Informationn zu DNS finden sich in Abschnitt 9.2.
Mit erweiterten Attributen lässt sich der Funktionsumfang der Univention Management Console flexibel erweitern, siehe Abschnitt 4.6. Im folgenden Beispiel wird ein neues Attribut eingefügt, an dem pro Benutzer das KFZ-Kennzeichen des Dienstwagens gespeichert wird. Die Werte werden in einer extra für diesen Zweck vorgesehenen Objektklasse univentionFreeAttributes verwaltet:
univention-directory-manager settings/extended_attribute create \ --position "cn=custom attributes,cn=univention,dc=example,dc=com" \ --set name="CarLicense" \ --set module="users/user" \ --set ldapMapping="univentionFreeAttribute01" \ --set objectClass="univentionFreeAttributes" \ --set longDescription="License plate number of the company car" \ --set tabName="Company car" \ --set multivalue=0 \ --set syntax="string" \ --set shortDescription="Car license"
Univention Directory Reports bietet die Möglichkeit vordefinierte Reports zu beliebigen im Verzeichnisdienst verwalteten Objekten zu erstellen.
Die Struktur der Reports wird dabei durch Vorlagen definiert. Die dafür entwickelte Beschreibungssprache ermöglicht die Verwendung von Platzhaltern, die durch die Werte aus dem LDAP-Verzeichnis ersetzt werden. Es können dabei beliebig viele Reportvorlagen vorgegeben werden. So können beispielsweise für Benutzer wahlweise sehr detaillierte Reports oder nur einfache Adresslisten erstellt werden.
Die Erstellung von Reports ist direkt in die Weboberfläche der
Univention Management Console integriert. Alternativ kann das Kommandozeilenprogramm
univention-directory-reports
verwendet werden.
Im Auslieferungszustand werden sechs Reportvorlagen von Univention Directory Reports bereitgestellt, die für Benutzer, Gruppen und Rechner verwendet werden können. Drei Vorlagen erzeugen PDF-Dokumente und drei Vorlagen CSV-Dateien, die als Import-Quelle für andere Programme verwendet werden können. Weitere Vorlagen können erstellt und registriert werden.
Reports können über ein Kommandozeilenprogramm oder über das Web-Interface der Univention Management Console erstellt werden.
Um einen Report zu erstellen, muss in die Domänen-Module für Benutzer, Gruppen oder Rechner gewechselt werden. Der Report wird dabei über alle in der Übersichtsliste angezeigten Objekte erstellt. Die Auswahl kann über Filter anhand der
eingeschränkt werden. Ein Klick auf ermöglicht die Auswahl zwischen dem im PDF-Format und dem im CSV-Format.Die über Univention Directory Manager erzeugten Reports werden für 12 Stunden aufbewahrt und danach durch einen Cron-Job entfernt. Die Einstellungen, wann dieser Cron-Job laufen soll und wie lange diese Reports aufbewahrt werden sollen, kann über zwei Univention Configuration Registry-Variablen definiert werden:
directory/reports/cleanup/cron
definiert den Zeitpunkt zu dem der Cron-Job ausgeführt werden soll.
directory/reports/cleanup/age
bestimmt das maximale Alter eines Report-Dokumentes in Sekunden
bevor es gelöscht wird.
Reports können auch über die Kommandozeile mit dem Programm
univention-directory-reports
erstellt werden.
Informationen zur Verwendung des Programm können über die Option
--help
abgefragt werden.
Mit dem folgenden Befehl können beispielsweise die verfügbaren Reportvorlagen für Benutzer aufgelistet werden:
univention-directory-reports -m users/user -l
Schon vorhandene Reports können direkt mit den Voreinstellungen erstellt
werden. Einige Voreinstellungen können mittels Univention Configuration Registry angepasst
werden. Beispielsweise ist es möglich, das Logo, dass in der Kopfzeile
jeder Seite eines PDF-Reports angezeigt wird, zu ersetzen. Dafür kann der
Wert der Univention Configuration Registry-Variable directory/reports/logo
den Namen einer
Bilddatei enthalten. Dabei können gängigen Bildformate wie JPEG, PNG
oder GIF verwendet werden. Das Bild wird automatisch auf eine feste
Breite von 5.0 cm angepasst.
Neben dem Logo kann auch der Inhalt der Reports angepasst werden, indem neue Reportvorlagen definiert werden.
UCS integriert ein zentrales Identity-Management nach dem Same User, Same Password-Prinzip. Alle Benutzerinformationen werden in UCS zentral über die Univention Management Console verwaltet und im LDAP-Verzeichnisdienst gespeichert.
Alle in die Domäne integrierten Dienste greifen dabei auf die zentralen Konto-Informationen zu, d.h. für die Benutzeranmeldung an einem Windows-Client wird die gleiche Benutzerkennung und das gleiche Passwort verwendet wie etwa bei der Anmeldung am IMAP-Server.
Die domänenweite Verwaltung von Benutzerdaten verringert den administrativen Aufwand, da Änderungen nicht auf verschiedenen Einzelsystemen nachkonfiguriert werden müssen und vermeidet Folgefehler aus Inkonsistenzen zwischen den einzelnen Datenbasen.
Benutzer werden im Modul Benutzer der Univention Management Console verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 5.1. Karteikarte 'Allgemein'
Attribut | Beschreibung |
---|---|
Benutzername |
Mit diesem Namen meldet sich der Benutzer am System an. Der Name muss mit einem Buchstaben beginnen und darf anschließend Buchstaben von a bis z, die Ziffern 0 bis 9, Punkte, Bindestriche oder Unterstriche enthalten. Um die Kompatibilität mit Nicht-UCS-Systemen zu gewährleisten, wird das Anlegen von Benutzern, die sich lediglich in der Groß- und Kleinschreibung unterscheiden, verhindert. Wenn beispielsweise der Benutzername meier bereits existiert, wird der Benutzername Meier nicht mehr zugelassen.
In der Grundeinstellung kann kein Benutzer mit dem Namen einer existierenden
Gruppe angelegt werden. Wird die Univention Configuration Registry-Variable |
Beschreibung | Hier kann eine beliebige Beschreibung für den Benutzer eingetragen werden. |
Passwort | Hier wird das Passwort des Benutzers eingegeben. |
Passwort (Wiederholung) | Um Tippfehler auszuschließen wird das Passwort des Benutzers erneut eingegeben. |
Passwort-History ignorieren | Durch die Aktivierung dieses Auswahlkästchens wird die Passwort-History für diesen Benutzer und für diese Passwortänderung außer Kraft gesetzt. Dadurch kann dem Benutzer mit dieser Änderung ein bereits verwendetes Passwort zugewiesen werden. Weitere Hinweise zur Passwortverwaltung finden sich in Abschnitt 5.2. |
Passwort-Prüfungen ignorieren | Wird diese Option aktiviert, wird die Prüfung der Passwortlänge und -qualität für diesen Benutzer und für diese Passwortänderung außer Kraft gesetzt. Dadurch kann dem Benutzer mit dieser Änderung z.B. ein kürzeres Passwort zugewiesen werden, als in der Mindestlänge vorgegeben ist. Weitere Hinweise zur Passwortverwaltung finden sich in Abschnitt 5.2. |
Primäre E-Mail-Adresse | Hier wird die E-Mail-Adresse des Benutzers eingetragen, siehe Abschnitt 12.3.2. |
Titel | Die Anrede des Benutzers kann hier eingegeben werden. |
Vorname | Hier wird der Vorname des Benutzers eingetragen. |
Nachname | Hier wird der Nachname des Benutzers angegeben. |
Anzeigename | Der Anzeigename wird automatisch aus Vor- und Nachname gebildet. In der Regel muss er nicht angepasst werden. Der Anzeigename wird u.a. in der Synchronisation mit Active Directory und Samba 4 verwendet. |
Organisation | Die Organisation/das Unternehmen, dem der Benutzer angehört, wird in diesem Feld eingetragen. |
Geburtsdatum | In diesem Feld kann das Geburtsdatum des Benutzers gespeichert werden. |
Bild des Benutzers (JPEG-Format) | Über diese Maske kann ein Bild des Benutzers im JPEG-Format im LDAP hinterlegt werden. Standardmäßig ist die Dateigröße auf 512 Kilobyte limitiert. |
Mitarbeiternummer | Die Mitarbeiter- oder Personalnummer kann in dieses Feld eingetragen werden. |
Mitarbeiterkategorie | Hier kann die Kategorie des Mitarbeiters festgelegt werden. |
Vorgesetzter | Der Vorgesetzte des Benutzers kann hier ausgewählt werden. |
Tabelle 5.2. Karteikarte 'Gruppen'
Attribut | Beschreibung |
---|---|
Primäre Gruppe | In dieser Auswahlliste kann die primäre Gruppe für den Benutzer festgelegt werden. Zur Auswahl stehen alle in der Domäne eingetragenen Gruppen. Standardmäßig ist die Gruppe Domain Users als Vorgabe eingestellt. |
Gruppen | Hier können weitere Gruppenzugehörigkeiten des Benutzers neben der primären Gruppe eingestellt werden. |
Tabelle 5.3. Karteikarte 'Konto'
Attribut | Beschreibung |
---|---|
Konto-Deaktivierung |
Mit dem Auswahlfeld kann das Benutzerkonto für ein oder mehrere Anmeldeverfahren deaktiviert werden. Solange der jeweilige Konto-Typ deaktiviert ist, kann sich der Benutzer nicht am System anmelden. Ein typischer Anwendungsfall ist ein Benutzer, der das Unternehmen verlassen hat. Eine Kontodeaktivierung kann in einer heterogenen Umgebung ggf. auch durch externe Tools ausgelöst werden, das Auswahlfeld spiegelt dann den Zustand des Kontos wider. Normalerweise sollten Benutzer immer für alle Konto-Typen deaktiviert werden. Folgende Deaktivierungszustände können umgesetzt werden:
Folgende Querbeziehungen zwischen den verschiedenen Anmeldeverfahren ergeben sich aus der UCS-PAM-Konfiguration:
|
Gesperrte Anmeldeverfahren |
Mit diesem Auswahlfeld können einzelne Anmeldeverfahren gesperrt werden. Dies kann beispielsweise aus Sicherheitsgründen automatisch erfolgen, wenn ein Benutzer sein Passwort zu oft fehlerhaft eingegeben hat, siehe Abschnitt 5.5. Normalerweise sollten Benutzer immer für alle Anmeldeverfahren gesperrt werden. Im Gegensatz zur wird dabei nicht das Konto deaktiviert, sondern nur die Anmeldung verweigert. Folgende Anmeldeverfahren können eingeschränkt werden:
|
Konto-Ablaufdatum |
In diesem Eingabefeld wird ein Datum vorgegeben, an dem das Konto automatisch gesperrt wird. Dies ist sinnvoll für zeitlich befristete Benutzerkonten, z.B. für Praktikanten. Wenn das Datum entfernt oder ein anderes, zukünftiges Datum eingetragen wird, kann sich der Benutzer wieder anmelden. |
Passwort-Ablaufdatum |
Wenn das Passwort zu einem bestimmten Datum abläuft, wird dieses Datum in diesem Eingabefeld angezeigt. Das Eingabefeld ist nicht direkt änderbar, siehe Abschnitt 5.2. Ist ein Passwort-Ablaufintervall definiert, wird das Passwort-Ablaufdatum bei Kennwortänderungen automatisch angepasst. Wird kein gesetzt, werden evtl. bestehende frühere Ablaufdaten entfernt. |
Passwort bei der nächsten Anmeldung ändern | Wenn dieses Auswahlkästchen aktiviert ist, muss der Benutzer bei der nächsten Anmeldung an der Domäne sein Passwort ändern. |
Laufwerk für das Windows-Heimatverzeichnis | Wenn das Windows-Heimatverzeichnis bei diesem Benutzer auf einem anderen Windows-Laufwerk erscheinen soll, als in der Samba-Konfiguration vorgegeben, so kann hier ein Laufwerksbuchstabe eingetragen werden, z.B. M:. |
Windows-Heimatverzeichnis | Hier wird der Pfad zu dem Verzeichnis angegeben, das als Windows-Heimatverzeichnis für den Benutzer dienen soll, z.B. \\ucs-file-server\meier. |
Anmeldeskript | Hier wird das benutzerspezifische Anmeldeskript relativ zur Netlogon-Freigabe eingetragen, z.B. scripts\user.bat. |
Profilverzeichnis | Das Profilverzeichnis für den Benutzer kann hier angegeben werden, e.g. \\ucs-file-server\user\profile. |
Relative ID | Die relative ID (RID) ist der lokale Teil der SID-Domänenkennung. Wenn ein Benutzer eine bestimmte RID erhalten soll, so kann diese hier eingetragen werden. Wenn keine RID eingetragen wird, so wird automatisch die nächste freie RID verwendet. Die RID kann nachträglich nicht geändert werden, es sind ganze Zahlen ab 1000 zulässig. RIDs unter 1000 sind Standard-Gruppen und anderen speziellen Objekten vorbehalten. |
Samba-Privilegien | Mit dieser Auswahlmaske können einem Benutzer ausgewählte Windows-Systemrechte zugewiesen werden, etwa die Berechtigung ein System in die Domäne zu joinen. |
Samba-Anmeldezeitraum |
In diesem Eingabefeld werden Zeitspannen festgelegt, zu denen sich dieser Benutzer an Windows-Rechnern anmelden kann. Wird keine Einstellung in diesem Feld vorgenommen, so kann sich der Benutzer zu jeder Tageszeit anmelden. |
Anmeldung nur an diesen Microsoft Windows-Rechnern zulassen | Diese Einstellung gibt an, an welchen Rechnern sich der Benutzer anmelden darf. Werden keine Einstellungen vorgenommen, ist der Benutzer berechtigt, sich an jedem Rechner anzumelden. |
UNIX-Heimatverzeichnis | Der Verzeichnispfad zum Heimatverzeichnis des Benutzers. |
Login-Shell |
In diesem Feld wird die Login-Shell des Benutzers eingetragen. Dieses Programm
wird bei der textbasierten Anmeldung des Benutzers gestartet. Standardmäßig
wird hier /bin/bash eingetragen.
|
Benutzer-ID |
Wenn der Benutzer eine bestimmte Benutzer-ID erhalten soll, so kann die Benutzer-ID in dieses Feld eingetragen werden. Wird kein Wert vorgegeben, wird automatisch eine freie Benutzer-ID zugewiesen. Die Benutzer-ID kann nur beim Hinzufügen des Benutzers angegeben werden, beim späteren Bearbeiten des Benutzers kann die Benutzer-ID nicht geändert werden und wird ausgegraut dargestellt. |
Gruppen-ID | Hier wird die Gruppen-ID der primären Gruppe des Benutzers angezeigt. Die primäre Gruppe kann im Reiter | geändert werden.
Heimatverzeichnisfreigabe | Wird hier eine Freigabe ausgewählt, wird das Heimatverzeichnis auf dem angegebenen Server gespeichert. Erfolgt keine Auswahl, werden die Benutzerdaten auf dem jeweiligen Anmeldesystem gespeichert. |
Pfad der Heimatverzeichnisfreigabe | Hier wird der Pfad zum Heimatverzeichnis relativ zur | angegeben. Beim Neuanlegen eines Benutzers ist der Benutzername als Vorgabewert bereits eingetragen.
Tabelle 5.4. Karteikarte 'Kontakt'
Attribut | Beschreibung |
---|---|
E-Mail-Adresse | Hier können weitere E-Mail-Adressen hinterlegt werden. Diese werden nicht vom Mailserver ausgewertet. Die Werte werden im LDAP-Attribut mail gespeichert. Die meisten Adressbuch-Applikationen suchen im LDAP nach diesem Attribut. |
Telefonnummer | Dieses Feld beinhaltet die geschäftlichen Telefonnummern des Benutzers. |
Abteilungsnummer | Hier kann die Abteilungsnummer des Mitarbeiters angegeben werden. |
Raumnummer | Die Raumnummer des Benutzers. |
Straße | Die Straße und die Hausnummer der Geschäftsadresse des Benutzers kann hier eingetragen werden. |
Postleitzahl | Dieses Feld beinhaltet die Postleitzahl der Geschäftsadresse des Benutzers. |
Stadt | Dieses Feld beinhaltet die Stadt der Geschäftsadresse des Benutzers. |
Telefonnummer Mobil | Hier werden die privaten Mobilfunknummern des Benutzers eingetragen. |
Telefonnummer Festnetz | Die privaten Festnetznummern können hier angegeben werden. |
Rufnummer Pager | Pager-Rufnummern werden in diesem Feld angegeben. |
Private Adresse | Eine oder mehrere private Postadressen des Benutzers können in diesem Feld angegeben werden. |
Tabelle 5.5. Karteikarte 'Mail'
Diese Karteikarte wird in den erweiterten Einstellungen angezeigt. Die Einstellungen sind in Abschnitt 12.3.2 beschrieben. |
Die folgende Karteikarte konfiguriert Einstellungen für Anmeldungen an Windows-Terminalservern.
Tabelle 5.6. Karteikarte 'Windows-Terminalserver' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Basisverzeichnis des Terminalservers | Hier kann der Pfad zu einem Verzeichnis angegeben werden, das als Windows-Heimatverzeichnis für den Benutzer am Terminalserver dienen soll, z.B \\ucs-file-server\ts\user. |
Laufwerksbuchstabe für das Basisverzeichnis des Terminalservers | Wenn das Windows-Heimatverzeichnis bei diesem Benutzer auf einem anderen Windows-Laufwerk erscheinen soll, als in der Samba-Konfiguration vorgegeben, so kann der entsprechende Laufwerksbuchstabe mit anschließendem Doppelpunkt hier eingetragen werden, z.B: M:. |
Startprogramm Befehlszeile | Pfad zu einem Programm, das beim Starten der Terminal-Sitzung ausgeführt werden soll. |
Startprogramm Arbeitsverzeichnis | Arbeitsverzeichnis des Programms, das unter | eingetragen ist.
Client-Konfiguration übernehmen für das Startprogramm | Die beiden Einstellungen | und können von der Client-Anwendung überschrieben werden. Wird dieses Auswahlkästchen aktiviert, so wird die Client-Konfiguration verwendet.
Client-Laufwerke beim Anmelden verbinden | Die Laufwerke des zugreifenden Clients werden in der Terminalserver-Sitzung zur Verfügung gestellt, wenn diese Option aktiviert ist. |
Client-Drucker beim Anmelden verbinden | Die Client-Drucker werden bei der Anmeldung am Terminalserver verbunden und stehen somit in der Terminalserver-Sitzung zur Verfügung. |
Standardmäßig der Client Hauptdrucker | Wird dieses Auswahlkästchen aktiviert, so wird der Client Standard-Drucker zum Standard-Drucker für diese Terminalserver-Sitzung deklariert. |
Anmeldung am Terminalserver zulassen | Ist dieses Auswahlkästchen aktiviert, so darf sich der Benutzer an einem Terminalserver anmelden. |
CTX Spiegelung | Diese Auswahlliste gibt an, ob eine Benutzersitzung gespiegelt werden kann. Wenn | ausgewählt ist, so kann diese Sitzung nicht gespiegelt werden.
Beendete oder abgelaufene Verbindungen | In dieser Auswahlliste kann ausgewählt werden, ob beendete oder abgelaufene Verbindungen | oder werden sollen.
Wiederherstellung von beendeten Verbindungen | Hier wird ausgewählt, ob die beendete Verbindung von jedem Client oder nur vom vorherigen Client wieder aufgebaut werden kann. |
CTX RAS Dialin |
Diese Option konfiguriert die Callback-Funktion eines Remote Access Servers. Dabei wird die Einwahlleitung des Benutzer nach Authentifizierung unterbrochen und der Benutzer zurückgerufen. Wird ein Eintrag mit der Option ausgewählt, wird dem Benutzer, welcher die Spiegelung veranlasst hat, die Erlaubnis erteilt, Tastatureingaben und Mausaktionen in der gespiegelten Sitzung vorzunehmen. Sollte ein Eintrag mit der Option ausgewählt sein, so wird auf dem Client eine Meldung angezeigt, in der um die Berechtigung zum Spiegeln der Sitzung gebeten wird. |
Windows Terminalserver Profilpfad | Der Pfad zum Windows-Profil, das in der Terminalserver-Sitzung verwendet werden soll, ist hier anzugeben. Wird hier kein Wert angegeben, so wird der Standard-Profilpfad verwendet. |
Tastaturlayout | Das Tastaturlayout für die Terminalserver-Sitzung. |
Tabelle 5.7. Karteikarte '(Optionen)'
Attribut | Beschreibung |
---|---|
Mail-Konto | Wenn dieses Auswahlkästchen nicht markiert ist, erhält der Benutzer die Objektklasse univentionMail nicht. |
Kerberos Prinzipal | Wenn dieses Auswahlkästchen nicht markiert ist, erhält der Benutzer die Objektklassen krb5Principal und krb5KDCEntry nicht. |
Samba-Konto | Wenn dieses Auswahlkästchen nicht markiert ist, erhält der Benutzer die Objektklasse sambaSamAccount nicht. |
POSIX-Konto | Wenn dieses Auswahlkästchen nicht markiert ist, erhält der Benutzer die Objektklassen posixAccount und shadowAccount nicht. |
Persönliche Informationen | Wenn dieses Auswahlkästchen nicht markiert ist, erhält der Benutzer die Objektklassen organizationalPerson und inetOrgPerson nicht. |
Public Key Infrastruktur-Konto | Wenn dieses Auswahlkästchen nicht markiert ist, erhält der Benutzer die Objektklasse pkiUser nicht. |
Einfaches Authentisierungskonto | Diese Option kann verwendet werden, um Benutzer-Objekte anzulegen, die ausschließlich einen Benutzernamen und ein Passwort haben. Mit diesen Benutzern ist ausschließlich eine Authentisierung gegen den LDAP-Verzeichnisdienst möglich, aber keine Anmeldung an UCS- oder Windows-Systemen. Wird diese Option gesetzt, dann werden die Objektklassen uidObject und simpleSecurityObject verwendet. |
Schwer zu erratende Passwörter und regelmäßige Passwortwechsel sind ein wichtiger Baustein der Systemsicherheit einer UCS-Domäne. Folgende Eigenschaften lassen sich für Benutzer über eine Passwort-Richtlinie konfigurieren. Wird Samba eingesetzt, greifen für Anmeldungen an Windows-Clients die Einstellungen des Samba-Domänenobjekts (siehe Abschnitt 5.3). Die Einstellungen des Samba-Domänenobjekts und der Richtlinie sollten identisch gesetzt werden, sonst greifen für Anmeldungen an Windows- und UCS-Systemen unterschiedliche Passwortanforderungen.
Für jeden im Managementsystem gespeicherten Benutzer wird das Passwort in verschiedenen Attributen gespeichert:
/etc/shadow
gespeichert wird
Passwortänderungen werden in der UCS-PAM-Konfiguration immer über Kerberos initiiert.
Die Passwort-Historie speichert die letzten Passwortänderungen in Form von Hashes. Diese Passwörter können dann vom Benutzer bei einer Änderung nicht als neues Kennwort verwendet werden. Mit einer Passwort-Historie von z.B. fünf müssten fünf neue Passwörter verwendet werden, bis ein Kennwort erneut verwendet werden kann.
Die Passwörter werden nicht rückwirkend gespeichert. Wenn beispielsweise ursprünglich zehn Passwörter gespeichert wurden und der Wert auf drei herabgesetzt wird, werden die älteren sieben Passwörter bei der nächsten Passwort-Änderung aus der Historie entfernt. Wird danach die Historien-Länge wieder erhöht, müssen erst wieder Passwörter 'angesammelt' werden.
Ist die Option Passwort-Qualitätsprüfung aktiviert, werden für Passwortänderungen in Samba, Univention Management Console und Kerberos zusätzliche Prüfungen vorgenommen, die auch eine Wörterbuchprüfung beinhalten.
Die Konfiguration erfolgt über Univention Configuration Registry und sollte auf allen Anmeldeservern erfolgen. Folgende Prüfungen können erzwungen werden:
password/quality/credit/digits
).
password/quality/credit/upper
).
password/quality/credit/lower
).
password/quality/credit/other
).
password/quality/forbidden/chars
).
password/quality/required/chars
).
Mit dem Samba-Domänenobjekt können die Passwortanforderungen bei der Anmeldung an Windows-Clients in einer Samba-Domäne festgelegt werden.
Das Samba-Domänenobjekt wird über das Modul LDAP-Verzeichnis der Univention Management Console verwaltet. Es befindet sich im Container samba unterhalb der LDAP-Basis und trägt den NetBIOS-Namen der Domäne.
Die Einstellungen des Samba-Domänenobjekts und der Richtlinie (siehe Abschnitt 5.2) sollten identisch gesetzt werden, sonst greifen für Anmeldungen für Anmeldungen an Windows- und UCS-Systemen unterschiedliche Passwortanforderungen.
Tabelle 5.8. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Passwort-Länge | Die Anzahl an Zeichen, die ein Nutzer-Passwort mindestens enthalten muss. |
Passwort-History | Die letzten Passwortänderungen werden in Form von Hashes gespeichert. Diese Passwörter können dann vom Benutzer bei einer Änderung nicht als neues Kennwort verwendet werden. Mit einer Passwort-History von z.B. fünf müssten fünf neue Passwörter verwendet werden, bis ein Kennwort erneut verwendet werden kann. |
Minimales Passwortalter | Der hier festgelegte Zeitraum muss min. seit der letzten Passwortänderungen vergangen sein, bis ein Benutzer sein Passwort das nächste Mal setzen kann. |
Maximales Passwortalter | Nach Ablauf des hier hinterlegten Zeitraums muss das Passwort vom Benutzer bei der nächsten Anmeldung geändert werden. Bleibt der Wert leer, ist das Passwort unbegrenzt gültig. |
Standardmäßig können Benutzer ihr Passwort nicht über die Univention Management Console ändern. Um benutzerinitiierte Passwortwechsel zu erlauben, muss die Änderung in den LDAP-ACLs und in der Univention Management Console erlaubt werden.
Zur Anpassung der LDAP-ACLs muss auf dem Domänencontroller Master die
Univention Configuration Registry-Variable ldap/acl/user/password/change
auf yes gesetzt werden
und der LDAP-Server neu gestartet werden.
Zur einfachen Freigabe in der UMC kann die Richtlinie default-udm-self mit einem LDAP-Objekt verknüpft werden (z.B. mit der LDAP-Basis oder der Gruppe Domain Users (siehe Abschnitt 4.5.2)).
Standardmäßig kann ein Benutzer sein Passwort beliebig oft falsch
eingeben. Um Brute Force-Angriffe auf Passwörter zu erschweren, kann eine
automatische Sperre von Benutzerkonten nach einer konfigurierbaren Anzahl von
fehlerhaften Anmeldungen aktiviert werden. Die Sperre ist standardmäßig lokal
pro Rechnersystem aktiviert. Wenn ein Benutzer also auf einem System zu oft
sein Passwort falsch eingegeben hat, kann er sich auf einem anderen System
weiterhin anmelden. Durch Setzen der Univention Configuration Registry-Variable auth/faillog/lock_global
kann
die Sperre auch global erfolgen und wird im LDAP registriert. Die globale
Sperrung kann nur auf Domänencontroller Master/Backup-Systemen eingesetzt
werden, da andere Systemrollen nicht über die nötigen Berechtigungen im
LDAP-Verzeichnis verfügen. Auf diesen Systemrollen wird der Benutzer aber
lokal gesperrt, bzw. über das verwendete Listener-Modul auch wieder entsperrt.
Diese Einstellung kann auch missbraucht werden, etwa wenn ein Benutzer seinen Bildschirm gesperrt hat und ein anderer Benutzer in Abwesenheit mehrfach das Passwort falsch eingibt. In diesem Fall müsste der Benutzer den Administrator aufsuchen und seinen Account entsperren lassen.
Das automatische Sperren von Benutzern nach fehlgeschlagenen Anmeldungen kann
durch Setzen der Univention Configuration Registry-Variable auth/faillog
auf yes aktiviert werden.
Die Obergrenze an fehlerhaften Passworteingaben, bei der eine Kontosperre
aktiviert wird, wird in der Univention Configuration Registry-Variable auth/faillog/limit
konfiguriert.
Nach einer korrekten Passworteingabe wird der Zähler jedesmal wieder
zurückgesetzt.
Der root-Benutzer ist standardmäßig von der Passwort-Sperre ausgenommen, kann
aber durch Setzen der Univention Configuration Registry-Variable auth/faillog/root
auf yes ebenfalls
aufgenommen werden.
Standardmäßig ist die Sperre unbegrenzt gültig und muss vom Administrator
zurückgesetzt werden. Sie kann aber auch nach Ablauf eines Intervalls
automatisch wieder aufgehoben werden. Hierzu ist in
der Univention Configuration Registry-Variable auth/faillog/unlock_time
ein Zeitraum in Sekunden
anzugeben. Wird der Wert auf 0 gesetzt, wird die Sperre direkt
wiederaufgehoben.
Werden Konten nur lokal gesperrt, kann der Administrator ein Benutzerkonto durch
Eingabe des Befehls faillog -r USERNAME
entsperren. Erfolgt die
Sperrung global im LDAP, kann der Benutzer im Univention Directory Manager im
Reiter in den Benutzer-Optionen zurückgesetzt
werden.
Mit einer Benutzervorlage können beim Anlegen eines Benutzers Einstellungen vorgegeben werden.
Ist mindestens eine Benutzervorlage definiert, kann sie beim Anlegen eines Benutzer ausgewählt werden.
Benutzervorlagen werden im Modul univention und dort in den Untercontainer templates gewechselt werden. Hier kann über mit dem Objekt-Typ eine neue Benutzervorlage angelegt werden.
der Univention Management Console verwaltet. Dort muss in den ContainerIn einer Benutzervorlage kann entweder ein fester Wert vorgegeben werden (z.B. für die Anschrift) oder ein Attribut der Benutzerverwaltung referenziert werden. Attribute werden dabei in spitzen Klammern referenziert.
Eine Liste möglicher Attribute kann mit dem Befehl:
univention-directory-manager users/user
im Abschnitt users/user variables der Ausgabe ermittelt werden.
Wird beim Hinzufügen eines Benutzers eine Benutzervorlage verwendet, überschreibt diese alle in der Vorlage vorkommenden Felder mit dem in der Vorlage gesetzten Wert. Dabei gilt ein leeres Feld ebenfalls als auf "" gesetzt.
Es können auch nur Teilwerte von Attributen übernommen werden und Werte in Groß-/Kleinschreibung konvertiert werden:
So kann beispielsweise das UNIX-Heimatverzeichnis unter
/home/<title>.<lastname>
angelegt werden oder die primäre
E-Mail-Adresse mit <firstname>.<lastname>@firma.com
vordefiniert werden. Ersetzungen sind grundsätzlich für beliebige Werte möglich, eine
syntaktische oder semantische Überprüfung erfolgt jedoch nicht. Wird beispielsweise beim
Anlegen des Benutzers kein Vorname angegeben, würde die obige E-Mail-Adresse mit einem
Punkt beginnen und wäre somit nach dem E-Mail-Standard ungültig. Ähnliche Fehlerquellen
können auch im Umgang mit Dateipfaden etc. auftreten.
Nicht auflösbare Attribute (etwa durch Tippfehler in der Vorlage) werden gelöscht.
Wird nicht der komplette Attributwert, sondern nur ein einzelnes Zeichen des Attributs benötigt, kann in der Benutzervorlage nach dem Attributnamen der Index des benötigten Zeichens in eckigen Klammern angegeben werden. Die Zählung der Zeichen des Attributs beginnt bei 0, so dass z.B. der Index 1 dem zweiten Zeichen des Attributwertes entspricht. Mit <firstname>[0].<lastname>@firma.com wird beispielsweise eine E-Mail-Adresse aus dem ersten Buchstaben des Vornamens sowie dem Nachnamen gebildet.
Eine Teilzeichenkette des Attributwerts kann über die Angabe eines Bereichs in eckigen Klammern erreicht werden. Dabei ist der Index des ersten benötigten Zeichens sowie der Index des letzten benötigten Zeichnis plus 1 anzugeben. Die Angabe <firstname>[2:5] gibt z.B. das dritte bis fünfte Zeichen des Vornamens zurück.
Das Anhängen von <:lower> oder <:upper> an den Attributnamen führt dazu, dass der Attributwert in Klein- oder Großschreibung umgewandelt wird, z.B. <firstname:lower>. Wird ein Modifikator wie <:lower> an das Ende des Feldes angehängt, wird der komplette Wert umgewandelt, z.B. <lastname>@company.com<:lower>.
Durch die Option <:umlauts> werden Sonderzeichen wie è, ä oder ß in entsprechende ASCII-Zeichen umgewandelt.
Optionen können auch kombiniert werden, z.B: <:umlauts,upper>.
Berechtigungen werden in UCS überwiegend auf Basis von Gruppen unterschieden. Gruppen werden im LDAP gespeichert und sind somit auf allen Systemen identisch. Gruppen können nicht nur Benutzerkonten enthalten, sondern optional auch Rechnerkonten aufnehmen.
Auf jedem System gibt es darüberhinaus auch noch lokale
Benutzergruppen, die für allem für den Zugriff auf Hardware verwendet werden.
Diese werden nicht durch das UCS-Managementsystem verwaltet, sondern in der Datei
/etc/group
gespeichert.
Die Zuordnung von Benutzern zu Gruppen erfolgt auf zwei Wegen:
Gruppen werden im Modul Gruppen der Univention Management Console verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 6.1. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name (*) |
Der Name der Gruppe muss mit einem Buchstaben oder einer Ziffer beginnen und auch enden. Die übrigen Zeichen des Gruppennamens dürfen aus Buchstaben, Ziffern, Leerzeichen, Bindestrichen oder Punkten bestehen.
In der Grundeinstellung kann keine Gruppe mit dem Namen eines existierenden
Benutzers angelegt werden. Wird die Univention Configuration Registry-Variable |
Beschreibung | Hier kann eine beliebige Beschreibung für die Gruppe eingetragen werden. |
Benutzer | In diesem Eingabefeld können Benutzer als Mitglieder in diese Gruppe aufgenommen werden. |
Enthaltene Gruppen | In diesem Eingabefeld können Gruppen als Mitglieder in diese Gruppe aufgenommen werden (Gruppen in Gruppen). |
Tabelle 6.2. Reiter 'Erweiterte Einstellungen'
Attribut | Beschreibung |
---|---|
Diese Optionen definieren eine Mailgruppe und sind in Abschnitt 12.3.4 dokumentiert. | |
Enthaltene Rechner | In diesem Feld können Rechner als Mitglieder in diese Gruppe aufgenommen werden. |
Mitglied von | Hier kann diese Gruppe einer oder mehreren anderen Gruppen als Mitglied hinzugefügt werden (Gruppen in Gruppen). |
Gruppen ID |
Wenn der Gruppe eine bestimmte Gruppen-ID zugewiesen werden soll, kann die Gruppen-ID in diesem Eingabefeld eingetragen werden. Ansonsten wird der Gruppe automatisch die nächste freie Gruppen-ID zugeordnet. Sie kann nachträglich nicht geändert werden und wird beim Bearbeiten der Gruppe ausgegraut angezeigt. Als Gruppen-ID können ganze Zahlen zwischen 1000 und 59999 sowie zwischen 65536 und 1000000 frei vergeben werden. |
Windows -> Relative ID |
Die Relative ID (RID) ist der lokale Teil der Security ID (SID) und wird in Windows- bzw. Samba-Domänen verwendet. Wenn der Gruppe eine bestimmte RID zugewiesen werden soll, kann sie in diesem Eingabefeld eingetragen werden. Ansonsten wird automatisch eine RID zugewiesen. Die RID kann nachträglich nicht geändert werden und wird beim Bearbeiten der Gruppe ausgegraut angezeigt. Die RIDs bis 1000 sind Standard-Gruppen und anderen speziellen Objekten vorbehalten. Bei Verwendung von Samba 4 wird die die RID durch Samba generiert und kann nicht vorgegeben werden. |
Windows -> Samba Gruppentyp |
Man unterscheidet zwischen drei Windows-Gruppentypen:
|
Windows -> Samba-Privilegien | Mit dieser Eingabemaske wird einer Gruppe Windows-Systemrechte zugewiesen, z.B. die Berechtigung einen Windows-Client in die Domäne zu joinen. Diese Funktionalität ist in Abschnitt 5.1 dokumentiert. |
Tabelle 6.3. Reiter 'Optionen'
Diese Karteikarte steht nur beim Hinzufügen von Gruppen zur Verfügung, nicht aber beim Bearbeiten von Gruppen. Sie ermöglicht es, bestimmte LDAP-Objektklassen für die Gruppe abzuwählen. Die Eingabefelder für Attribute dieser Klassen können dann nicht ausgefüllt werden. | |
---|---|
Attribut | Beschreibung |
Samba-Gruppe | Dieses Auswahlkästchen gibt an, ob die Gruppe die Objektklasse sambaGroupMapping erhält. |
Posix-Gruppe | Dieses Auswahlkästchen gibt an, ob die Gruppe die Objektklasse posixGroup erhält. |
UCS unterstützt die Verschachtelung von Gruppen (auch bekannt als "Gruppen in Gruppen"). Dies vereinfacht die Verwaltung der Gruppen: Werden in einer Domäne beispielsweise zwei Standorte verwaltet, können zwei Gruppen Techniker Standort A und Techniker Standort B gebildet werden, denen jeweils die Benutzerkonten der Standort-Techniker zugewiesen werden. Um eine standortübergreifende Techniker-Gruppe zu bilden, reicht es dann aus, die Gruppen Techniker Standort A und Techniker Standort B als Mitglieder dieser Gruppe zu definieren.
Zyklische Abhängigkeiten von Gruppen in Gruppen werden erkannt und
abgewiesen. Diese Prüfung kann durch die
Univention Configuration Registry-Variable directory/manager/web/modules/groups/group/checks/circular_dependency
deaktiviert werden.
Auch bei direkten Gruppenänderungen ohne das UCS-Managementsystem müssen zyklische Mitgliedschaften vermieden werden.
Die Auflösung der verschachtelten Gruppenmitgliedschaften erfolgt während der Expandierung des Gruppencaches (siehe Abschnitt 6.3) und ist somit für Applikationen transparent.
Aus dem LDAP aufgelöste Benutzer- und Rechnerinformationen werden durch den Name Server Cache Daemon zwischengespeichert, siehe Abschnitt 7.4.9.
Die Zwischenspeicherung der Gruppen erfolgt seit UCS 3.1 aus
Performance- und Stabilitätsgründen nicht mehr über den
NSCD, sondern durch das NSS-Modul
libnss-extrausers. Die
Gruppeninformationen werden automatisch durch das Skript
/usr/lib/univention-pam/ldap-group-to-file.py
in die Datei /var/lib/extrausers/group
exportiert und dort von dem NSS-Modul ausgelesen.
Der Export erfolgt in der Grundeinstellung alle 15 Minuten
durch einen Cron-Job und wird zusätzlich gestartet wenn der
Univention Directory Listener 15 Sekunden inaktiv gewesen
ist. Der Intervall für die Cron-Aktualisierung wird über die
Univention Configuration Registry-Variable nss/group/cachefile/invalidate_interval
in
Cron-Syntax (siehe Abschnitt 7.4.8.2) festgelegt
Das Listener-Modul kann über die Univention Configuration Registry-Variable
nss/group/invalidate_cache_on_changes
aktiviert/deaktiviert werden
(true/false).
Während des Generierens der Gruppencache-Datei prüft das
Skript, ob die Gruppenmitglieder weiterhin im
LDAP-Verzeichnis vorhanden sind. Wird für die Verwaltung der
Verzeichnisdaten ausschließlich die Univention Management Console eingesetzt ist,
ist diese zusätzliche Prüfung nicht nötig und kann durch Setzen der
Univention Configuration Registry-Variable nss/group/cachefile/check_member
auf false deaktiviert werden.
Alle UCS-, Linux- und Windowssysteme innerhalb einer UCS-Domäne verfügen über ein Rechner-Domänenkonto, mit dem sich die Systeme untereinander authentifizieren und mit dem sie auf das LDAP-Verzeichnis zugreifen.
Das Rechnerkonto wird in der Regel automatisch beim Join des Systems zur UCS-Domäne angelegt (siehe Abschnitt 3.2), das Rechnerkonto kann jedoch auch vor dem Domänenbeitritt angelegt werden.
Das Passwort für das Rechnerkonto wird beim Domänenbeitritt
automatisch erzeugt und in der Datei /etc/machine.secret
gespeichert.
Für jede Systemrolle existiert ein eigenständiger Rechnerobjekttyp. Weitergehende Hinweise zu den einzelnen Systemrollen finden sich in Abschnitt 3.3.
Rechnerkonten werden im Modul
der Univention Management Console verwaltet.Tabelle 7.1. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name |
In dieses Eingabefeld muss der Rechnername eingetragen werden. Um die Kompatibilität mit verschiedenen Betriebssystemen und Diensten zu gewährleisten, sollten Rechnernamen ausschließlich die Buchstaben a bis z in Kleinschreibung, Zahlen, Bindestriche und Unterstriche enthalten. Umlaute und Sonderzeichen sind nicht erlaubt. Der Punkt wird als Trennzeichen zwischen den einzelnen Bestandteilen eines voll qualifizierten Domänennamens interpretiert und darf deswegen nicht innerhalb des Rechnernamens verwendet werden. Rechnernamen sollten mit einem Buchstaben beginnen. Microsoft Windows akzeptiert nur Rechnernamen mit maximal 13 Zeichen, so dass man sich bei Rechnernamen grundsätzlich auf 13 Zeichen beschränken sollte, sofern nicht ausgeschlossen ist, dass Microsoft Windows zum Einsatz kommen wird. Der Rechnername kann nach dem Anlegen nur bei den Systemrollen Windows Workstation/Server, Mac OS X Client und IP-Managed-Client verändert werden. |
Beschreibung | Für den Rechner kann in diesem Eingabefeld eine beliebige Beschreibung hinterlegt werden. |
Inventarnummer | Hier können Inventarnummern für Rechner hinterlegt werden. |
Netzwerk | Der Rechner kann einem bereits angelegten Netzwerk-Objekt zugeordnet werden. Hinweise zur IP-Konfiguration finden sich in Abschnitt 9.1. |
MAC-Adresse | An dieser Stelle kann die MAC-Adresse des Rechners eingetragen werden, z.B. 2e:44:56:3f:12:32. Soll der Rechner einen DHCP-Eintrag erhalten, ist die Angabe der MAC-Adresse zwingend erforderlich. |
IP-Adresse |
Hier können feste IP-Adressen für den Rechner eingegeben werden. Wenn auf der Karteikarte Abschnitt 9.1. ein Netzwerk ausgewählt wurde, wird die IP-Adresse, die dem Rechner aus dem Netzwerk automatisch zugewiesen wurde, hier angezeigt. Weitere Hinweise zur IP-Konfiguration finden sich inEine hier (also im LDAP-Verzeichnis) eingetragene IP-Adresse kann dem Rechner nur über DHCP zugewiesen werden. Sollte kein DHCP-Server verwendet werden, so muss die IP-Adresse auch lokal auf dem Rechner konfiguriert werden, siehe Abschnitt 7.2.4. Werden die eingetragenen IP-Adressen eines Rechners ohne Wechsel der DNS-Zonen geändert, werden diese im Rechner-Objekt und - soweit vorhanden - auch automatisch in den DNS-Einträgen in der Forward und Reverse Lookup Zone geändert. Falls die IP-Adresse des Rechners noch an anderen Stellen eingetragen wurde, müssen diese Einträge manuell geändert werden! Wurde beispielsweise in einer DHCP-Boot-Richtlinie nicht der Name des Boot-Servers, sondern seine IP-Adresse dort eingetragen, muss diese IP-Adresse manuell durch das Bearbeiten der Richtlinie angepasst werden. |
Forward-Zone für DNS-Eintrag |
Die DNS-Forward-Zone, in die der Rechner eingetragen wird. Die Zone dient der Auflösung des Rechnernamens in die zugewiesene IP-Adresse. Hinweise zur IP-Konfiguration finden sich in Abschnitt 9.1. |
Reverse-Zone für DNS-Eintrag | Die DNS-Reverse-Zone, in die der Rechner eingetragen wird. Mit der Zone wird die IP-Adresse des Rechners in einen Rechnernamen aufgelöst. Hinweise zur IP-Konfiguration finden sich in Abschnitt 9.1. |
Service für DHCP-Eintrag |
Wenn ein Rechner seine IP-Adresse über DHCP beziehen soll, muss hier ein DHCP-Service zugeordnet werden. Hinweise zur IP-Konfiguration finden sich in Abschnitt 9.1. Bei der Zuweisung muss darauf geachtet werden, dass die DHCP-Server des DHCP-Service-Objekts für das physikalische Netzwerk zuständig sind. Wurde auf der Karteikarte ein Netzwerk ausgewählt, wird automatisch ein für das Netzwerk passender Eintrag hinzugefügt, der nachträglich manuell angepasst werden kann. |
Tabelle 7.2. Reiter 'Konto' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Passwort |
Das Passwort des Rechnerkontos wird in der Regel automatisch erstellt und rotiert. Für Sonderfälle wie die Einbindung externer Systeme kann es in diesem Feld auch explizit konfiguriert werden.
Dasselbe Passwort muss dann auch lokal auf dem Rechner in die Datei
|
Primäre Gruppe | In diesem Auswahlfeld kann die primäre Gruppe des Rechners selektiert werden. Das ist nur notwendig, wenn von den automatisch eingestellten Vorgabewerten abgewichen werden soll. Der Vorgabewert für einen DC Master oder DC Backup lautet DC Backup Hosts, für einen DC Slave DC Slave Hosts und für Memberserver Computers. |
Tabelle 7.3. Reiter 'Unix-Konto' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
UNIX-Heimatverzeichnis (*) |
In diesem Eingabefeld kann ein abweichendes Heimatverzeichnis für das
Rechner-Konto eingetragen werden. Der automatisch eingestellte
Vorgabewert für das Heimatverzeichnis lautet /dev/null .
|
Login-Shell |
Falls eine vom Vorgabewert abweichende Login-Shell für das
Rechner-Konto verwendet werden soll, kann die Login-Shell in diesem
Eingabefeld manuell angepasst werden. Der automatisch eingestellte
Vorgabewert sieht /bin/sh als Login-Shell vor.
|
Tabelle 7.4. Reiter 'Dienste' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Dienst | Mit einem Dienst-Objekt können Applikationen oder Dienste feststellen, ob auf einem Rechner oder generell in der Domäne ein Dienst verfügbar ist. |
Die Karteikarte 'Dienste' wird nur auf UCS-Serversystemrollen angezeigt.
Tabelle 7.5. Reiter '(Re)installation' (erweiterte Einstellungen)
Diese Karteikarte wird für den Univention Net Installer verwendet, siehe [ext-doc-inst]. |
Tabelle 7.6. Reiter 'DNS-Alias' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Zone für DNS-Alias | Wenn für den Rechner im Feld | ein Zoneneintrag zur Vorwärtsauflösung eingerichtet wurde, können hier zusätzlich Alias-Einträge konfiguriert werden, über die der Rechner erreichbar ist.
Tabelle 7.7. Reiter 'Gruppen' (erweiterte Einstellungen)
In diesem Reiter kann der Rechner in verschiedene Gruppen aufgenommen werden. |
Tabelle 7.8. Reiter 'Nagios-Dienste' (erweiterte Einstellungen)
In diesem Reiter wird festgelegt, welche Nagios-Prüfungen für diesen Rechner durchgeführt werden, siehe Abschnitt 13.3.3. |
Tabelle 7.9. Reiter 'Nagios-Benachrichtigung' (erweiterte Einstellungen)
In diesem Reiter wird festgelegt, welche Benutzer bei fehlschlagenden Nagios-Prüfungen benachrichtigt werden, siehe Abschnitt 13.3.3. |
Tabelle 7.10. Reiter 'UVMM' (erweiterte Einstellungen)
In diesem Reiter wird festgelegt, welche Virtualisierungs-Server durch UVMM verwaltbar sind (siehe Kapitel 14). |
Tabelle 7.11. Reiter '(Optionen)'
Attribut | Beschreibung |
---|---|
Die Karteikarte ermöglicht es, einzelne LDAP-Objektklassen für den Rechner zu konfigurieren. Die Eingabefelder für Attribute abgewählter Objektklassen werden dann nicht angezeigt. Nicht alle Objektklassen können nachträglich verändert werden. | |
Kerberos Prinzipal | Ist dieses Auswahlkästchen nicht markiert, erhält der Rechner die Objektklassen krb5Principal und krb5KDCEntry nicht. |
Posix Konto | Ist dieses Auswahlkästchen nicht markiert, erhält der Rechner die Objektklasse posixAccount nicht. |
Samba-Konto | Ist dieses Auswahlkästchen nicht markiert, erhält der Rechner die Objektklasse sambaSamAccount nicht. |
Nagios-Unterstützung | Nur wenn diese Option aktiviert ist, können Nagios-Prüfungen für dieses Rechnerkonto konfiguriert werden. |
Ubuntu-Clients können mit einer eigenen Rechnerrolle in der Univention Management Console verwaltet werden. Die Netzwerkeigenschaften für DNS/DHCP können dabei ebenfalls über die Univention Management Console verwaltet werden.
Die Anwendung von Richtlinien wird nicht unterstützt.
Auf den Ubuntu-Systemen müssen einige Konfigurationsanpassungen vorgenommen werden, die in der erweiterten Dokumentation beschrieben sind [ext-doc-domain].
Der Standard-Kernel in UCS 3.1 basiert auf dem Linux-Kernel 3.2. Prinzipiell sind drei verschiedene Arten von Kernel-Paketen zu unterscheiden:
Im Regelfall ist für den Betrieb eines UCS-Systems nur die Installation eines Kernel-Image-Paketes notwendig.
Der Standard-Kernel in UCS für i386-basierte Systeme ist der sogenannte bigmem-Kernel für Prozessoren mit PAE-Unterstützung, der 64 GB RAM unterstützt. Für ältere i386-basierte Systeme wird ein zweiter Kernel ohne PAE-Unterstützung bereitgestellt, der maximal 4 GB Arbeitsspeicher unterstützt. Der Standard-Kernel für amd64-Systeme besitzt keine solchen Einschränkungen.
Mehrere Kernel-Varianten können parallel installiert sein. Dies stellt sicher, dass im Fehlerfall immer auf eine ältere Variante zurückgegriffen werden kann. Um ein System trotzdem immer auf dem jeweils aktuellen Stand halten zu können, werden sogenannte Meta-Pakete bereitgestellt, die immer auf die aktuell für UCS empfohlene Kernel-Version verweisen und diese im Update-Fall jeweils nachinstallieren.
Die folgenden Meta-Pakete stehen unter i386 / 32 Bit zur Verfügung:
Die folgenden Meta-Pakete stehen unter amd64 / 64 Bit zur Verfügung:
Der Boot-Prozess erfolgt zweistufig unter Verwendung einer Initial RAM Disk (kurz initrd). Diese besteht aus einem Archiv mit weiteren Treibern und Programmen. Der Boot-Manager GRUB (siehe Abschnitt 7.2.3) lädt den Kernel und die initrd in den Arbeitsspeicher, wo das initrd-Archiv entpackt und als temporäres Root-Dateisystem gemountet wird. Aus diesem wird dann das tatsächliche Root-Dateisystem eingebunden, woraufhin abschließend das temporäre Archiv wieder entfernt und der Systemstart eingeleitet wird.
Die zu verwendenden Treiber werden beim Systemstart automatisch erkannt und
durch den Device Manager udev geladen. Dabei werden außerdem die notwendigen
System-Verknüpfungen unter /dev/
angelegt. Wenn Treiber nicht erkannt
werden (was vorkommen kann, wenn keine entsprechenden Hardware-IDs registriert
sind oder Hardware verwendet wird, die nicht automatisch erkannt werden
kann, etwa ISA-Steckkarten), so können zu ladende Kernel-Module
durch die Univention Configuration Registry-Variable kernel/modules
hinzugefügt werden. Soll mehr als ein Kernel-Modul geladen werden, so
müssen diese durch ein Semikolon voneinander getrennt werden.
Im Gegensatz zu anderen Betriebssystemen liefert der Linux-Kernel (von wenigen Ausnahmen abgesehen) alle Treiber für Komponenten aus einer Hand. Im Regelfall ist es deshalb nicht notwendig Treiber aus externen Quellen nachzuinstallieren.
Wenn doch externe Treiber oder Kernelmodule benötigt werden, können diese über Dynamic Kernel Module Support (DKMS) eingebunden werden. Es stellt eine standardisierte Schnittstelle für Kernelquellen bereit und erlaubt es, Module automatisch für jeden installierten Kernel zu übersetzen. Dazu müssen neben dem Paket dkms auch die Kernel-Header-Pakete univention-kernel-headers für die gewünschten Kernel installiert werden. Zu beachten ist, dass nicht alle externen Kernelmodule mit allen Kerneln kompatibel sind.
Als Boot-Manager wird in Univention Corporate Server GNU GRUB 2 verwendet. GRUB stellt ein Auswahlmenü bereit, aus dem eine zu bootende Linux-Kernel-Variante oder ein weiteres Betriebssystem ausgewählt werden kann. GRUB kann auch direkt auf Dateisysteme zugreifen, so dass im Fehlerfall etwa ein abweichender Kernel geladen werden kann.
GRUB wird in einem zweistufigen Verfahren geladen: in den Master Boot Record der Festplatte wird der Stage 1-Loader geschrieben, der auf die Daten der Stage 2 verweist, welche den Großteil des übrigen Boot-Vorgangs übernimmt.
Die Auswahl der zu startenden Kernel im Boot-Menü wird in der Datei
/boot/grub/grub.cfg
abgelegt. Diese Datei wird automatisch generiert,
es stehen alle installierten Kernel-Pakete zur Auswahl.
Durch Auswahl der Option kann das
Speicher-Testprogramm Memtest86+ gestartet werden, das Konsistenzprüfungen auf
dem Arbeitsspeicher durchführt.
Standardmäßig wird fünf Sekunden auf die Auswahl des zu bootenden Kernels
gewartet. Durch die Univention Configuration Registry-Variable grub/timeout
kann ein abweichender Wert in Sekunden
konfiguriert werden.
In der Grundeinstellung wird in einen 800x600 Pixel großen Bildschirm unter
16 Bit Farbtiefe gewechselt. Durch die Univention Configuration Registry-Variable grub/gfxmode
kann ein anderer Modus ausgewählt
werden. Es werden nur Auflösungen unterstützt, die über VESA Bios Extentions
gesetzte werden können. Eine Liste der verfügbaren Modi findet sich unter
http://en.wikipedia.org/wiki/VESA_BIOS_Extensions. Die Eingabe
erfolgt im Format HORIZONTALxVERTIKAL@FARBTIEFEBIT, also
z.B. 1024x768@16.
Kernel-Optionen für die gestarteten Linux-Kernel können mit
der Univention Configuration Registry-Variable grub/append
übergeben werden. Mit der grub/xenhopt
können Optionen an den Xen-Hypervisor übergeben werden.
Die grafische Darstellung während des Bootvorgangs - der sogenannte
Splash-Screen - kann durch Setzen der Univention Configuration Registry-Variable grub/bootsplash
auf
nosplash deaktiviert werden.
In älteren Xen-Umgebungen wird zum Booten paravirtualisierter Systeme
noch eine Version von PyGrub verwendet, die
auf die ältere GRUB 1-Konfigurationsdatei /goot/grub/menu.lst
angewiesen ist. Diese wird automatisch erzeugt, sofern sie noch nicht existiert.
Dieses Verhalten kann durch Setzen der
Univention Configuration Registry-Variable grub/generate-menu-lst
auf no deaktiviert werden.
Die Konfiguration von Netzwerk-Interfaces kann in der Univention Management Console unter
angepasst werden.Die Konfiguration wird in Univention Configuration Registry-Variablen gespeichert, die auch direkt gesetzt werden können. Die Variablen sind in den einzelnen Abschnitten zusätzlich in Klammern aufgeführt.
Unter und
werden alle im System verfügbaren
Netzwerkkarten aufgeführt (es werden nur Netzwerkinterfaces im Schema
ethX dargestellt).
Netzwerkschnittstellen können für IPv4 und/oder IPv6 konfiguriert werden. IPv4-Adressen haben 32 Bit Länge und werden in der Regel in vier Blöcken in Dezimalschrebweise dargestellt (z.B. 192.168.0.10), während IPv6-Adressen vier Mal so lang sind und typischerweise hexadezimal dargestellt werden (z.B. 2222:0DFE:FE29:DE27:0000:0000:0000:0000).
Wenn die Option
nicht gewählt wurde, muss die IP-Adresse eingegeben werden, die an die Netzwerkkarte gebunden werden soll. Zusätzlich zur muss die angegeben werden. Mit kann eine Adresse von einem DHCP-Server abgefragt werden. Sofern die Option nicht aktiviert wird, werden die aus der DHCP-Anfrage erhaltenen Werte dann statisch konfiguriert.Auch Server-Systeme können per DHCP konfiguriert werden. Dies ist z.B. bei einigen Cloud-Anbietern notwendig.
Schlägt die Vergabe einer IP-Adresse für einen Server fehl, wird ersatzweise eine zufällige Link-Local-Adresse (169.254.x.y) konfiguriert.
Die über DHCP erhaltene Adresse wird für UCS-Serversysteme auch in das LDAP-Verzeichnis geschrieben.
Nicht alle Dienste (z.B. DNS-Server) sind für eine Verwendung auf einem DHCP-basierten Server geeignet.
(UCR-Variablen: interfaces/ethX/address
, interfaces/ethX/netmask
, interfaces/ethX/type
)
Neben den physischen Interfaces können auch zusätzliche virtuelle Interfaces in der Form
interfaces/ethX_Y/Eigenschaft
definiert werden.
Die IPv6-Adresse kann auf zwei Arten konfiguriert werden: Bei der
kommt Stateless Address Autoconfiguration (SLAAC) zum Einsatz. Dabei wird die IP-Adresse von den Routern des lokalen Netzsegmentes zugewiesen. Alternativ kann die Adresse auch durch Angabe von und statisch konfiguriert werden. Im Gegensatz zu DHCP wird bei SLAAC keine Zuweisung von weitergehenden Daten wie dem zu verwendenden DNS-Server durchgeführt. Hierfür gibt es mit DHCPv6 ein Zusatzprotokoll, das bei der dynamischen Zuweisung aber nicht zum Einsatz kommt.
(UCR-Variablen: interfaces/ethX/ipv6/address
,
interfaces/ethX/ipv6/prefix
,
interfaces/eth0/ipv6/acceptRA
aktiviert SLAAC).
Unter
können weitere netzwerkbezogene Einstellungen vorgenommen werden.Unter
und können die für die IP-Adresse im Subnetz eingesetzten Standard-Gateways für IPv4 und IPv6 eingegeben werden. Für IPv6 ist die Angabe eines Gateways nicht erforderlich, wird jedoch empfohlen. Ein hier konfiguriertes IPv6-Gateway hat Vorrang vor Router Advertisements, die ansonsten die Route ändern könnten.
(UCR-Variablen: gateway
, ipv6/gateway
)
Zwei Typen von DNS-Servern werden unterschieden:
Bei der Installation eines Domänencontroller Master wird nur ein
abgefragt, da im Rahmen der Installation immer ein Domänen-DNS-Server eingerichtet wird. Dieser kann dann von den anderen Systemen der Domäne verwendet wird. Über die Schaltfläche können weitere Nameserver aufgenommen werden.Auf den Systemrollen Domänencontroller Master, Domänencontroller Backup und Domänencontroller Slave läuft ein lokaler DNS-Server. Hier kann durch Angabe von
konfiguriert werden, welcher Server primär für die Namensauflösung verwendet wird.
(UCR-Variablen: nameserver1
bis nameserver3
,
dns/forwarder1
bis dns/forwarder3
,
UCS unterstützt komplexe Netzwerk-Konfigurationen mit Bridges, Bonding und VLAN-Netzen:
Bridges, Bondings und VLANs werden in der Univention Management Console angezeigt, können aber nur durch Univention Configuration Registry-Variablen konfiguriert werden. Die Einrichtung wird in der erweiterten Dokumentation beschrieben [ext-doc-computers].
Die meisten Kommandozeilen-Tools, die Zugriffe auf Webserver durchführen (z.B.
wget
, elinks
oder curl
), prüfen, ob die Umgebungsvariable
http_proxy
gesetzt ist. Ist dies der Fall, wird automatisch der
in dieser Variable eingestellte Proxy-Server verwendet.
Über die Univention Configuration Registry-Variable proxy/http
kann das Setzen dieser
Umgebungsvariable http_proxy
durch einen Eintrag in /etc/profile
aktiviert
werden. Dabei muss die Proxy-URL angegeben werden, also
z.B. http://192.168.1.100
.
Der Proxy-URL kann optional auch die Angabe eines Ports folgen, welcher durch einen
Doppelpunkt abzutrennen ist, z.B. http://192.168.1.100:3128
. Erfordert der Proxy eine
Authentifizierung des zugreifenden Benutzers, so können die Benutzerinformationen in der Form
http://username:password@192.168.1.100
übergeben werden.
Die Umgebungsvariable wird nicht für aktuell geöffnete Sitzungen übernommen. Damit die Änderung aktiv wird, muss eine Neuanmeldung erfolgen.
Die UCS-Programme zur Paketverwaltung unterstützen ebenfalls den Betrieb über einen Proxy und lesen die Univention Configuration Registry-Variable direkt aus.
Einzelne Domänen können von der Verwendung des Proxys ausgenommen werden, in
dem sie kommasepariert in die Univention Configuration Registry-Variable proxy/no_proxy
aufgenommen werden.
Unterdomänen werden dabei berücksichtigt; eine Ausnahme für univention.de
wirkt sich also auch auf apt.univention.de
aus.
Die Konfiguration der Grafikauflösungen und Monitor-Parameter erfolgt in der Grundeinstellung über eine automatische Erkennung der Grafikkarte und des Monitors. Dabei wird automatisch der beste für die Grafikkarte verfügbare Treiber ausgewählt und die Monitorauflösung auf den höchsten vom Monitor unterstützten Wert gesetzt.
Die Einstellungen können auch über eine Univention Configuration Registry-Richtlinie gesetzt werden. Die manuelle Konfguration ist auch nötig, wenn ein Dual-Monitor-Betrieb verwendet werden soll. Im folgenden eine Auswahl der wichtigen Einstellungen und die dazugehörigen UCR-Variablen in Klammern:
xorg/device/driver
).
xorg/resolution
).
xorg/resolution/secondary
).
xorg/display/relative-position
).
xorg/screen/DefaultDepth
).
Mit der Richtlinie
der Rechnerverwaltung der Univention Management Console können NFS-Freigaben konfiguriert werden, die auf dem System gemountet werden. Zur Auswahl steht eine , die unter dem in angegebenen Dateipfad eingehängt wird.
Univention pflegt eine Übersicht von Hardware [hardwarelist], die mit UCS kompatibel ist und bei Kunden im Einsatz ist. Die hierbei verarbeiteten Informationen werden über das UMC-Modul erfasst.
Alle Daten werden dabei anonymisiert an Univention weitergeleitet und erst nach Benutzereinwilligung übermittelt.
Im Start-Dialog finden sich die Eingabefelder
und , die mit aus den DMI-Informationen der Hardware ermittelten Werten vorausgefüllt sind. Die Felder können auch angepasst und ein zusätzlicher angegeben werden.Wenn die Übermittlung der Systeminformationen im Rahmen einer Support-Anfrage erfolgt, sollte die Option
aktiviert werden. Im folgenden Feld kann dann eine Ticketnummer angegeben werden, die die Zuordnung vereinfacht und eine schnellere Bearbeitung ermöglicht.Nach einem Klick auf
wird eine Übersicht der ermittelten Systeminformationen ausgegeben. Außerdem wird ein komprimiertes Tar-Archiv erstellt, das eine Liste mit den im System verwendeten Hardware-Komponenten enthält und über heruntergeladen werden kann.Nach einem erneuten Klick auf
kann der Übermittlungsweg der Daten an Univention ausgewählt werden. überträgt die Daten per HTTPS, führt zu einem Dialog, der die für den Versand nötigen Schritte aufführt.Univention Configuration Registry ist das zentrale Werkzeug zur Verwaltung der lokalen Systemkonfiguration eines UCS-basierten Systems. Ein direktes Editieren der Konfigurationsdateien ist dabei in der Regel nicht nötig.
Einstellungen werden in einem Registrierungsmechanismus in einem einheitlichen Format festgelegt, den sogenannten Univention Configuration Registry-Variablen. Diese Variablen werden verwendet, um aus Konfigurationsdatei-Vorlagen (den sogenannten Univention Configuration Registry-Templates) die effektiv von den Diensten/Programmen verwendeten Konfigurationsdateien zu generieren.
Dieses Verfahren bietet eine Reihe von Vorteilen:
Univention Configuration Registry-Variablen können auf der Kommandozeile über den
Befehl univention-config-registry
(Kurzform: ucr
)
oder über die Univention Management Console konfiguriert werden.
Da die meisten Pakete ihre Konfiguration über Univention Configuration Registry durchführen und bei der Installation entsprechende Grundeinstellungen eingerichtet werden, sind nach der Installation eines UCS-Systems bereits einige Hundert Univention Configuration Registry-Variablen gesetzt.
UCR-Variablen können auch effizient in Shell-Skripten verwendet werden, um auf Systemeinstellungen wie den Rechnernamen zuzugreifen.
Die Benennung der Variablen folgt einer baumartigen Struktur, wobei ein Schrägstrich als Trennzeichen von Namensbestandteilen verwendet wird. Beispielsweise handelt es sich bei allen mit ldap beginnenden Univention Configuration Registry-Variablen um Einstellungen, die den lokalen Verzeichnisdienst betreffen.
Zu den meisten Variablen ist eine Beschreibung hinterlegt, die die Verwendung und Funktion erläutert.
Wenn eine Konfigurationsdatei durch ein UCR-Template verwaltet wird und die gewünschte Einstellung nicht bereits durch eine vorhandene Variable abgedeckt ist, muss statt der Konfigurationsdatei das UCR-Template erweitert werden. Würde die Konfigurationsdatei direkt angepasst, würde bei der nächsten Neugenerierung der Datei - z.B. beim Setzen einer registrierten UCR-Variable - die lokale Anpassung wieder überschrieben. Die Anpassung von UCR-Templates ist in Abschnitt 7.3.5 beschrieben.
Ein Teil der über Univention Configuration Registry konfigurierten Einstellungen sind systemspezifisch (z.B. der Rechnername), viele Eigenschaften können jedoch auch auf mehrere Rechner angewendet werden. Mithilfe der Univention Configuration Registry-Richtlinie in der Domänenverwaltung der Univention Management Console können Variablen zusammengefasst und auf mehr als einen Rechner angewendet werden.
Die Auswertung der Univention Configuration Registry-Variablen auf einem UCS-System erfolgt vierstufig:
Durch Verwendung der Option --force beim Setzen einer lokalen Variable werden aus den Verzeichnisdienst übernommene Einstellung ebenso wie Variablen der Schedule-Ebene überstimmt und statt dessen der angegebene Wert für das lokale System festgelegt. Beispiel:
univention-config-registry set --force mail/messagesizelimit=1000000
Wird eine Variable gesetzt, die durch eine übergeordnete Richtlinie überschrieben wird, erscheint eine Warnmeldung.
Die Verwendung der Univention Configuration Registry-Richtlinie ist in Abschnitt 7.3.4 dokumentiert.
Über das Modul
der Univention Management Console können die Variablen eines Systems angezeigt und verändert werden, außerdem besteht die Möglichkeit über neue Variablen zu setzen.Auf der Startseite wird eine Suchmaske angezeigt. Alle Variablen sind anhand einer
klassifiziert, etwa alle LDAP-bezogenen Einstellungen.In der Suchmaske kann als Filter das
angegeben werden, das sich auf den Variablennamen, den Wert oder die Beschreibung beziehen kann.Nach erfolgter Suche werden die gefundenen Variablen in einer Tabelle angezeigt, dabei wird der Variablenname und der Wert angezeigt. Bewegt man den Mauszeiger auf den Variablennamen, wird eine weiterführende Beschreibung der Variable angezeigt.
Mit einem Klick auf das Icon mit dem stilisierten Stift wird die Einstellung einer Variable bearbeitet. Das Icon mit dem stilisierten Minuszeichen erlaubt das Löschen einer Variable.
Einige zentrale Variablen - z.B. der Domänenname - können nicht direkt in Univention Configuration Registry geändert werden, sondern nur indirekt über die Basiseinstellungen der Univention Management Console. Diese Variablen werden ausgegraut dargestellt. Eine Bearbeitung über das Kommandozeilen-Frontend ist weiterhin möglich.
Das Kommandozeileninterface von Univention Configuration Registry wird über den Befehl
univention-config-registry
aufgerufen. Alternativ kann
auch die Kurzform ucr
verwendet werden.
Eine einzelne Univention Configuration Registry-Variable kann mit dem Aufrufparameter get ausgelesen werden:
univention-config-registry get ldap/server/ip
Mit dem Aufrufparameter dump können auch alle aktuell gesetzten Variablen ausgegeben werden:
univention-config-registry dump
Mit dem Aufrufparameter set kann eine Variable gesetzt werden. Der Name der Variable kann frei gewählt werden, darf aber ausschließlich aus Buchstaben, Punkten, Zahlen, Binde- und Schrägstrichen bestehen.
univention-config-registry set VARIABLENNAME=WERT
Ist die Variable schon vorhanden, wird der Inhalt aktualisiert. Ansonsten wird ein neuer Eintrag angelegt.
Beim Setzen einer Univention Configuration Registry-Variable erfolgt keine Syntaxprüfung. Die Änderung einer Variable bewirkt, dass alle Konfigurationsdateien, für die diese Variable registriert ist, unmittelbar neu geschrieben werden. Die betroffenen Dateien werden auf der Kommandozeile ausgegeben.
Dabei ist zu beachten, dass beim Setzen einer UCR-Variable zwar die Konfiguration eines Dienstes aktualisiert wird, der entsprechende Dienst aber nicht automatisch neu gestartet wird! Der Neustart muss manuell erfolgen.
Gleichzeitige Änderungen mehrerer Variablen in einer Befehlszeile sind möglich. Wenn sich diese auf ein- und dieselbe Konfigurationsdatei beziehen, wird diese nur einmal neu geschrieben:
univention-config-registry set \ dns/forwarder1=192.168.0.2 \ sshd/xforwarding="no" \ sshd/port=2222
Auch ein bedingtes Setzen ist möglich. Soll z.B. ein Wert nur dann in einer Univention Configuration Registry-Variable gespeichert werden, wenn die Variable noch nicht vorhanden ist, kann dies durch ein Fragezeichen statt des Gleichheitszeichens beim Zuweisen des Wertes erreicht werden:
univention-config-registry set dns/forwarder1?192.168.0.2
Mit dem Parameter search kann nach einer Variable gesucht werden. Dieser Befehl sucht nach Variablennamen, welche die Zeichenkette nscd enthalten und gibt diese mit den aktuellen Belegungen aus:
univention-config-registry search nscd
Es kann alternativ auch nach gesetzten Variablen-Werten gesucht werden. Dieser Aufruf sucht nach allen Variablen, die auf master.example.com gesetzt sind:
univention-config-registry search --value master.example.com
Bei der Suche können auch Suchmuster in Form von regulären Ausdrücken verwendet werden. Das vollständige Format ist unter http://docs.python.org/library/re.html dokumentiert.
Mit dem Aufrufparameter unset kann eine Variable entfernt werden. Das folgende Beispiel löscht die Variable dns/forwarder2. Auch hier können mehrere zu löschende Variablen übergeben werden:
univention-config-registry unset dns/forwarder2
Mit dem Aufrufparameter commit wird eine Konfigurationsdatei aus ihrem Template neu erzeugt. Der Name der Konfigurationsdatei ist als Parameter anzugeben, z.B.:
univention-config-registry commit /etc/samba/smb.conf
Da UCR-Templates beim Editieren von UCR-Variablen in der Regel automatisch neu erzeugt werden, wird dies vor allem für Tests verwendet.
Wird beim Aufruf von ucr commit
kein Dateiname angegeben,
werden sämtliche durch Univention Configuration Registry verwalteten Dateien neu aus den
Vorlagen erzeugt. In der Regel sollte es allerdings nicht notwendig
sein, alle Konfigurationsdateien neu zu erzeugen.
Über den Aufrufparameter shell werden Univention Configuration Registry-Variablen und ihre aktuellen Belegungen in einem Format ausgegeben, das in Shell-Skripten verwendet werden kann:
univention-config-registry shell ldap/server/name
Dabei werden verschiedene Konvertierungen vorgenommen: Schrägstriche in Variablennamen werden durch Unterstriche ersetzt und in den Werten enthaltene Zeichen, die in Shell-Skripten eine besondere Bedeutung haben, werden durch Anführungszeichen geschützt.
Damit Univention Configuration Registry-Variablen als Umgebungsvariablen in einem Shell-Skript eingelesen werden, muss die Ausgabe von Univention Configuration Registry durch den Befehl eval ausgeführt werden:
# eval "$(univention-config-registry shell ldap/server/name)" # echo "$ldap_server_name" master.firma.de
Ein Teil der über Univention Configuration Registry konfigurierten Einstellungen sind systemspezifisch (z.B. der Rechnername), viele Eigenschaften können jedoch auch auf mehrere Rechner angewendet werden. Mithilfe der im
-Modul der Univention Management Console verwalteten -Richtlinie können Variablen zusammengefasst und auf mehr als einen Rechner angewendet werden.Zuerst muss für die anzulegende Richtlinie ein
gesetzt werden, unter dem die Variablen später einzelnen Rechner-Objekten zugewiesen werden können.Außerdem muss mindestens eine
konfiguriert und ein zugewiesen werden.
Diese Richtlinie kann dann einem Rechner-Objekt oder einem
Container/OU zugewiesen werden (siehe
Abschnitt 4.5.2). Es ist zu
beachten, dass die Auswertung der konfigurierten Werte gegenüber den übrigen
Richtlinien abweicht: Die Werte werden nicht direkt auf die Rechner übertragen,
sondern durch Univention Directory Policy auf den zugewiesenen Rechner
geschrieben. Das dabei verwendete Zeitintervall wird durch die
Univention Configuration Registry-Variable ldap/policy/cron
konfiguriert und erfolgt standardmäßig stündlich.
Ein Univention Configuration Registry-Template ist im im einfachsten Fall eine Kopie der ursprünglichen Konfigurationsdatei, in der die Stellen, an denen der Wert einer Variable verwendet werden soll, eine Referenz auf den Variablennamen enthalten.
Für komplexere Szenarien kann auch Inline-Python-Code integriert werden, der dann auch komplexere Konstrukte wie etwa bedingte Abfragen erlaubt.
Univention Configuration Registry-Templates sind in den entsprechenden UCS-Software-Paketen
als Konfigurationsdateien enthalten. Bei der Aktualisierung von
Paketen wird überprüft, ob Änderungen an Konfigurationsdateien
vorgenommen wurden. Wenn Konfigurationsdateien nicht mehr im
Auslieferungszustand vorliegen, werden diese nicht
überschrieben. Stattdessen wird eine neue Version im selben
Verzeichnis mit der Endung .debian.dpkg-new abgelegt. Sollen
Änderungen an Univention Configuration Registry-Templates vorgenommen werden, werden diese
Templates bei der Aktualisierung ebenfalls nicht überschrieben und im
selben Verzeichnis mit der Endung .dpkg-new oder
.dpkg-dist abgelegt. Entsprechenden Hinweise werden in die
Log-Datei /var/log/univention/updater.log
geschrieben.
Dies tritt nur auf, wenn UCR-Templates lokal angepasst werden.
Die UCR-Templates werden im Verzeichnis
/etc/univention/templates/files
abgelegt. Der Pfad zu den
Vorlagen entspricht dem absoluten Pfad zu der Konfigurationsdatei mit
vorangestelltem Pfad zum Vorlagenverzeichnis. So findet sich zum Beispiel
die Vorlage für die Konfigurationsdatei /etc/issue
unter
/etc/univention/templates/files/etc/issue
.
Damit Konfigurationsdateien von Univention Configuration Registry korrekt verarbeitet werden können, müssen sie im UNIX-Format vorliegen. Werden Konfigurationsdateien z.B. unter DOS oder Windows bearbeitet, werden Steuerzeichen zur Kennzeichnung des Zeilenumbruchs eingefügt, die die Verwendung der Datei durch Univention Configuration Registry stören.
Im einfachsten Fall kann eine UCR-Variable im Template direkt
referenziert werden. Als Platzhalter dient der Variablenname, der von der
Zeichenkette @%@ eingefasst wird. Als Beispiel die Option für
die Aktivierung von X11-Forwarding in der Konfigurationsdatei
/etc/ssh/sshd_config
des OpenSSH-Servers:
X11Forwarding @%@sshd/xforwarding@%@
Neu eingefügte Referenzen auf UCR-Variablen werden automatisch von Templates ausgewertet, eine zusätzliche Registrierung ist nur bei der Verwendung von Inline-Python-Code nötig (siehe Abschnitt 7.3.5.2).
In UCR-Templates kann beliebiger Python-Code eingebettet werden, in dem ein von der Zeichenkette @!@ eingefasster Codeblock eingefügt wird. Mit solchen Blöcken können z.B. bedingte Abfragen umgesetzt werden, so dass beim Ändern eines Parameters über eine Variable weitere abhängige Einstellungen automatisch in die Konfigurationsdatei aufgenommen werden. Folgende Code-Sequenz konfiguriert beispielsweise Netzwerk-Einstellungen anhand der Univention Configuration Registry-Einstellungen:
@!@ if configRegistry.get('apache2/ssl/certificate'): print 'SSLCertificateFile %s' % \ configRegistry['apache2/ssl/certificate'] @!@
Alle mit der print-Funktion ausgegebenen Daten werden dabei in die generierte Konfigurationsdatei geschrieben. Die in Univention Configuration Registry gespeicherten Daten können über das configRegistry-Objekt abgefragt werden, z.B.:
@!@ if configRegistry.get('version/version') and \ configRegistry.get('version/patchlevel'): print 'UCS %(version/version)s-%(version/patchlevel)s' % \ configRegistry @!@
Im Gegensatz zu direkt referenzierten UCR-Variablen (siehe Abschnitt 7.3.5.1) müssen Variablen, auf die in Inline-Python-Code zugegriffen wird, explizit registriert werden.
Die in Konfigurationsdateien verwendeten Univention Configuration Registry-Variablen werden
unterhalb des Verzeichnisses
/etc/univention/templates/info
in info-Dateien
registriert, die in der Regel nach dem Paketnamen mit der
Dateiendung .info benannt werden. Wird neuer Python-Code in die Vorlagen eingefügt oder bestehender Code
so verändert, dass er zusätzliche oder andere Variablen nutzt, so muss
einer der bestehenden .info-Dateien modifiziert oder eine neue
hinzugefügt werden.
Nach der Änderung von .info-Dateien muss der Befehl
ucr update
aufgerufen werden.
Dieser Abschnitt beschreibt grundlegende System-Dienste einer UCS-Installation, wie etwa die Konfiguration der Authentifizierungs-Schnittstelle PAM, des System-Loggings und des NSCD.
Für den administrativen Vollzugriff existiert auf jedem UCS-System das root-Konto. Das Passwort wird beim Installieren des Systems festgelegt. Der root-Benutzer wird nicht im LDAP-Verzeichnis gespeichert, sondern in den lokalen Benutzerkonten.
Das Passwort für den lokalen root-Nutzer kann über die Univention Management Console
unter passwd
aufgerufen werden.
Es ist zu beachten, dass hierbei keine Prüfungen hinsichtlich der Passwortlänge/-Stärke und bereits verwendeter Passwörter durchgeführt wird. Um Folgefehler durch Tippfehler zu vermeiden, muss dass Passwort doppelt eingegeben werden.
Unter Linux werden Lokalisierungseigenschaften für Software in Locales definiert. Konfiguriert werden u.a. Einstellungen wie Datums- sowie zu nutzende Währungsformate, verwendete Zeichensätze und die Sprachauswahl für internationalisierte Programme. Die installierten Locales können in der Univention Management Console unter geändert werden. Unter wird die Standard-Locale festgelegt.
Das
im Menüpunkt greift bei lokalen Anmeldungen an dem Rechner.Mit dem UMC-Modul
kann der aktuelle Status eines Systemdienstes geprüft und dieser ggf. gestartet oder gestoppt werden.In der Liste aller auf dem System installierten Dienste ist unter
der aktuelle Laufzeitstatus und eine aufgeführt. Unter kann der Dienst gestartet, gestoppt oder neu gestartet werden.In der Grundeinstellung wird jeder Dienst automatisch beim Systemstart gestartet. In einigen Fällen kann es sinnvoll sein, den Dienst nicht direkt zu starten, sondern z.B. erst nach Konfiguration weiterer Einstellungen. Mit der Aktion
wird der Dienst nicht beim Systemstart automatisch gestartet, kann aber nachträglich gestartet werden. Mit der Aktion wird auch der nachträgliche Start unterbunden.Authentifizierungs-Dienste werden in Univention Corporate Server durch Pluggable Authentication Modules (PAM) realisiert. Dabei werden unterschiedliche Anmeldeverfahren auf eine gemeinsame Schnittstelle abgebildet, so dass eine neue Anmeldemethode keine Anpassungen an bestehenden Applikationen benötigt.
In der Grundeinstellung können sich nur der root-Benutzer und Mitglieder der Gruppe Domain Admins remote über SSH und lokal auf einem tty anmelden.
Diese Einschränkung kann mit der Univention Configuration Registry-Variable auth/DIENST/restrict
konfiguriert werden. Der Zugriff auf diesen Dienst kann durch Setzen
der Variablen auth/DIENST/user/BENUTZERNAME
und
auth/DIENST/group/GRUPPENNAME
auf yes freigegeben
werden.
Anmeldebeschränkungen werden unterstützt für SSH (sshd), FTP (ftp), die Anmeldung am Login-Manager GDM (gdm), die Anmeldung an einem tty (login), rlogin (rlogin), PPP (ppp) und andere Dienste (other). Ein Beispiel für SSH:
auth/sshd/group/Administrators: yes auth/sshd/group/Computers: yes auth/sshd/group/DC Backup Hosts: yes auth/sshd/group/DC Slave Hosts: yes auth/sshd/group/Domain Admins: yes auth/sshd/restrict: yes
In einer UCS-Domäne können mehrere LDAP-Server betrieben werden. Der
primär verwendete wird mit der Univention Configuration Registry-Variable ldap/server/name
festgelegt,
weitere Server können über die Univention Configuration Registry-Variable ldap/server/addition
angegeben
werden.
Alternativ können die LDAP-Server auch über die Richtlinie
in der Rechnerverwaltung der Univention Management Console festgelegt werden. Die Reihenfolge der Server bestimmt die Reihenfolge der Anfragen des Rechners an die Server, falls ein LDAP-Server nicht erreichbar sein sollte.
Der zu verwendende Druckserver kann mit der Univention Configuration Registry-Variable cups/server
festgelegt werden.
Alternativ kann der Server auch über die Richtlinie
in der Rechnerverwaltung der Univention Management Console festgelegt werden.
Alle UCS-spezifischen Logdateien (z.B. für die Listener/Notifier-Replikation)
werden im Verzeichnis /var/log/univention
abgelegt. Serverdienste
protokollieren in ihre jeweilige Standard-Logdateien; Apache beispielsweise in
die Datei /var/log/apache2/error.log
.
Die Logdateien werden durch Logrotate verwaltet. Es sorgt dafür, dass
Logdateien in einem Intervall (konfigurierbar in Wochen über
die Univention Configuration Registry-Variable log/rotate/weeks
, standardmäßig 12) fortlaufend benannt werden
und ältere Logdateien anschließend gelöscht werden. Die aktuelle Logdatei für
den Univention Directory Listener findet sich beispielsweise in der
Datei listener.log
, die der Vorwoche in listener.log.1
usw.
Alternativ können Logdateien auch erst beim Erreichen einer bestimmten Größe rotiert
werden. Soll beispielsweise erst ab einer Größe von 50 MB rotiert werden, kann dazu
die Univention Configuration Registry-Variable logrotate/rotates
auf size 50M
gesetzt werden.
Über die Univention Configuration Registry-Variable logrotate/compress
kann konfiguriert werden, ob
die älteren Logdateien zusätzlich mit Gzip komprimiert werden sollen.
Mit univention-system-stats
kann der
aktuelle Systemzustand in die Datei /var/log/univention/system-stats.log
protokolliert werden. Protokolliert werden dabei folgende Werte:
df -lhT
)ps auxf
)top
-Aufstellungen der aktuellen Prozesse und Auslastung (top -b -n2
)free
)uptime
)sensors
)smbstatus
)
Die Laufzeiten in denen der Systemzustand protokolliert werden soll, können
durch die Univention Configuration Registry-Variable system/stats/cron
in Cron-Syntax definiert werden,
z.B. 0,30 * * * * für eine Protokollierung jeweils zu jeder vollen und
halben Stunde. Die Protokollierung wird durch Setzen
der Univention Configuration Registry-Variable system/stats
auf yes aktiviert und ist bei
Neuinstallationen ab UCS 3.0 die Grundeinstellung.
Das UMC-Modul
zeigt die Auslastung des Systems an. Dabei wird jeweils eine Grafik für die unterschiedlichen Zeiträume angezeigt:Folgende Systeminformationen werden protokolliert:
Das UMC-System-Modul
zeigt eine Tabelle der aktuellen Prozesse auf dem System an. Die Prozesse können nach den folgenden Eigenschaften sortiert werden, in dem auf den entsprechenden Tabellenkopf geklickt wird:Unter dem Menüpunkt
können Prozesse beendet werden. Hierbei werden zwei Arten der Terminierung unterschieden:Das Beenden über SIGTERM ist in der Regel vorzuziehen, da viele Programme dann einen kontrollierten Programmabbruch einleiten und z.B. ein Speichern von Dateien o.ä. durchführen.
Regelmäßig wiederkehrende Aktionen (wie z.B. das Verarbeiten von Logdateien) können mit dem Cron-Dienst zu einem definierten Zeitpunkt gestartet werden. Eine solche Aktion bezeichnet man auch als Cron-Job.
Auf jedem UCS-System sind vier Verzeichnisse
vordefiniert, /etc/cron.hourly/
, /etc/cron.daily/
, /etc/cron.weekly/
und /etc/cron.monthly/
. Shell-Skripte, die in diesen Verzeichnissen
abgelegt werden und als ausführbar markiert sind, werden automatisch
stündlich, täglich, wöchentlich oder monatlich ausgeführt.
Ein Cron-Job wird in einer Zeile definiert, die aus insgesamt sieben Spalten aufgebaut ist:
Die Zeitangaben können dabei in verschiedenen Formaten vorgenommen werden. Es kann entweder eine konkrete Minute/Stunde/etc. vorgegeben werden oder mit einem * eine Aktion zu jeder Minute/Stunde/etc. ausgeführt werden. Es können auch Intervalle definiert werden, */2 führt als Minutenangabe beispielsweise dazu, dass eine Aktion jede zweite Minute ausgeführt wird.
Einige Beispiele:
30 * * * * root /usr/sbin/jitter 600 /usr/share/univention-samba/slave-sync */5 * * * * www-data /usr/bin/php -q /usr/share/horde/reminders.php
Cron-Jobs können auch in Univention Configuration Registry definiert werden. Das ist besonders nützlich, wenn sie über eine Univention Directory Manager-Richtlinie gesetzt und somit auf mehr als einen Rechner angewendet werden.
Jeder Cron-Job setzt sich dabei aus min. zwei Univention Configuration Registry-Variablen zusammen. JOBNAME ist dabei ein allgemeiner Bezeichner.
cron/JOBNAME/command
legt den auszuführenden
Befehl fest (Angabe erforderlich)
cron/JOBNAME/time
setzt die Ausführungszeit
fest (siehe Abschnitt 7.4.8.2) (Angabe erforderlich)
cron/JOBNAME/user
kann ein abweichender Benutzer
angegeben werden.
cron/JOBNAME/mailto
eine
Email-Adresse hinterlegt, wird die Ausgabe des Cron-Jobs per Email dorthin gesendet.
cron/JOBNAME/description
kann eine
Beschreibung hinterlegt werden.
Um häufige Anfragen unveränderter Daten zu beschleunigen, werden Namensauflösungen durch den Name Server Cache Daemon (NSCD) zwischengespeichert. Werden diese erneut angefragt, muss so nicht eine vollständige neue LDAP-Anfrage durchgeführt werden, sondern die Daten können direkt aus dem Cache bezogen werden.
Die Zwischenspeicherung der Gruppen erfolgt seit UCS 3.1 aus Performance- und Stabilitätsgründen nicht mehr über den NSCD, sondern durch einen lokalen Gruppencache, siehe Abschnitt 6.3.
Die zentrale Konfigurations-Datei des NSCD (/etc/nscd.conf
) wird
durch Univention Configuration Registry verwaltet.
Der Zugriff auf den Cache erfolgt über eine Hash-Tabelle. Die Größe dieser Hash-Tabelle kann über Univention Configuration Registry konfiguriert werden und sollte größer sein als die Anzahl der gleichzeitig verwendeten Benutzer/Rechner. Aus technischen Gründen sollte als Größe der Tabelle eine Primzahl verwendet werden. Die folgende Tabelle führt die Standardwerte der Variablen auf:
Tabelle 7.12. Standardgrößen der NSCD Hash-Tablellen
Variable | Standardgröße der Hash-Tabelle |
---|---|
nscd/hosts/size | 6007 |
nscd/passwd/size | 6007 |
Bei sehr großen Caches kann es nötig sein, die Größe der Cache-Datenbank im
Arbeitsspeicher zu erhöhen. Dies kann mit den Univention Configuration Registry-Variablen
nscd/hosts/maxdbsize
und
nscd/passwd/maxdbsize
konfiguriert werden.
Standardmäßig startet NSCD fünf Threads. In Umgebungen, in denen
viele Zugriffe erfolgen, kann es erforderlich sein, die Anzahl durch
die Univention Configuration Registry-Variable nscd/threads
zu erhöhen.
In der Grundeinstellung wird ein aufgelöster Gruppen- oder Rechnername eine
Stunde im Cache vorgehalten und ein Benutzername zehn Minuten. Durch die
Univention Configuration Registry-Variablen
nscd/hosts/positive_time_to_live
und
nscd/passwd/positive_time_to_live
können diese
Zeiträume erweitert oder verringert werden (die Angabe erfolgt in Sekunden).
Gelegentlich kann es nötig sein, den Cache des NSCD manuell zu invalidieren. Die kann individuell pro Cache-Tabelle durch folgende Befehle geschehen:
nscd -i passwd nscd -i hosts
Der Detailgrad der Logmeldungen kann mit der Univention Configuration Registry-Variable nscd/debug/level
konfiguriert werden.
Bei der Installation eines UCS-Systems wird in der Vorauswahl ein SSH-Server mitinstalliert. Über SSH können verschlüsselte Verbindungen zu Rechnern durchgeführt werden, wobei auch die Identität eines Rechners über eine Prüfsumme sichergestellt werden kann. Wesentliche Aspekte der Konfiguration des SSH-Servers lassen sich über Univention Configuration Registry anpassen:
Standardmäßig ist der Login des privilegierten root-Benutzers per SSH erlaubt (etwa um ein neu installiertes System an einem entfernten Standort zu konfigurieren, auf dem noch keine weiteren Benutzer angelegt wurden).
sshd/permitroot
auf without-password
gesetzt, so wird für den root-Benutzer keine interaktive
Passwort-Abfrage mehr durchgeführt, sondern beispielsweise nur eine
Public-Key-basierte Anmeldung, was Brute-Force-Attacken auf
Passwörter vermeidet.
auth/sshd/user/root
auf no
deaktiviert werden.
Mit der Univention Configuration Registry-Variable sshd/xforwarding
kann
konfiguriert werden, ob eine X11-Ausgabe über SSH weitergeleitet werden
soll. Dies ist u.a. nötig, um einem Benutzer die Möglichkeit zu geben durch
einen Login mit ssh -X ZIELRECHNER
ein Programm mit grafischer
Ausgabe auf einem entfernten Rechner zu starten. Die möglichen Einstellungen
sind yes und no.
Der Standard-Port für SSH-Verbindungen ist Port 22 über TCP. Wenn ein
abweichender Port verwendet werden soll, kann dies über die
Univention Configuration Registry-Variable sshd/port
konfiguriert werden.
Die Zeitzone, in der ein System angesiedelt ist, kann in der Univention Management Console unter
geändert werden.Asynchrone Systemzeiten zwischen den einzelnen Rechnern einer Domäne können die Quelle vielfältiger Fehler bedeuten: Sie verringern beispielweise die Verlässlichkeit von Log-Dateien, stören den Kerberos-Betrieb und können die korrekte Auswertung von Passwortablaufintervallen stören.
In einer Domäne dient standardmäßig der Domänencontroller Master als
Zeitserver. Über die Univention Configuration Registry-Variablen timeserver
,
timeserver2
und timeserver3
können externe NTP-Server
als Zeitquelle eingebunden werden.
Eine manuelle Zeitsynchronisation kann durch den Befehl ntpdate
gestartet werden.
Windows-Clients, die in eine Samba 4-Domäne gejoint wurden,
akzeptieren nur signierte NTP-Zeitanfragen. Wird die
Univention Configuration Registry-Variable ntp/signed
auf yes gesetzt, werden die NTP-Pakete
durch Samba 4 signiert. Diese Einstellung sollte auf Samba 4-Domänencontrollern gesetzt werden.
Die in UCS integrierte Softwareverteilung bietet umfangreiche Möglichkeiten für den Rollout und die Aktualisierung von UCS-Installationen. Sicherheits- und Versionsupdates können dabei über ein Online-Update installiert werden.
Für größere Installationen besteht die Möglichkeit, einen lokalen Repository-Server einzurichten, von dem dann alle weiteren Aktualisierungen durchgeführt werden. Dieser Repository-Server bezieht seine Pakete entweder vom Univention-Online-Repository oder in Umgebungen ohne Internetzugriff auch durch Offline-Updates in Form von ISO-Images (siehe Abschnitt 7.5.4).
UCS-Systeme können über die Univention Management Console, über ein Kommandozeilen-Tool und richtliniengesteuert aktualisiert werden. Dies wird in Abschnitt 7.5.5 beschrieben. Die UCS-Softwareverteilung unterstützt nicht die Aktualisierung von Microsoft Windows-Systemen. Hierfür ist eine zusätzliche Windows-Softwareverteilung nötig.
Die Erstinstallation von UCS-Systemen ist nicht Bestandteil dieses Kapitels und wird stattdessen in Kapitel 2 beschrieben.
Der Funktionsumfang einer UCS-Installation kann durch die Einbindung weiterer Repository-Komponenten erweitert werden, siehe Abschnitt 7.5.8. Solche Komponenten werden sowohl von Univention (z.B. für das auf UCS aufbauende UCS DVS), wie auch von Drittanbietern bereitgestellt.
Die UCS-Softwareverteilung basiert auf den unterliegenden Debian-Paketmanagement-Tools, wird aber durch UCS-spezifische Werkzeuge ergänzt. Die verschiedenen Werkzeuge zur Installation von Software werden in Abschnitt 7.5.6 vorgestellt.
Die Installation von Versions- und Sicherheitsupdates kann über Richtlinien automatisiert werden, siehe Abschnitt 7.5.7
Mit dem Software-Monitor steht ein Werkzeug zur Verfügung, mit dem alle Paketinstallationsstände zentral in einer Datenbank erfasst werden, siehe Abschnitt 7.5.9.
Vier Arten von UCS-Updates werden unterschieden:
Jede ausgelieferte UCS-Version besitzt eine eindeutige Versionsbezeichnung; sie besteht aus einer Zahl (der Majorversion), einem Punkt, einer zweiten Zahl (der Minorversion) einem Bindestrich und einer dritten Zahl (der Patchlevelversion). Mit der Version UCS 3.2-1 wird also das erste Patchlevel-Update für das zweite Minor Update für das Major-Release UCS 3 bezeichnet.
Errata-Updates beziehen sich immer auf bestimmte Minor-Releases, also beispielsweise für UCS 3.0. Errata-Updates können in der Regel für alle Patchlevelversionen eines Minor Releases installiert werden.
Wenn neue Release- oder Errata-Updates verfügbar sind, wird bei der Anmeldung an der Univention Management Console ein entsprechender Hinweis ausgegeben.
Die Verfügbarkeit neuer Updates wird außerdem per E-Mail angekündigt, entsprechende Newsletter - getrennt nach Release- und Errata-Updates - können auf der Univention-Webseite abonniert werden.
Unter http://errata.univention.de/ wird zusätzlich eine Übersicht aller Errata-Updates bereitgestellt.
Zu jedem Release-Update wird ein Release-Notes-Dokument veröffentlicht, in dem die aktualisierten Pakete, Hinweise zu Fehlerkorrekturen und neuen Funktionen aufgeführt sind.
Das Univention App Center erlaubt die einfache Einbindung von Softwarekomponenten in eine UCS-Installation. Die Applikationen werden sowohl von Drittanbietern wie auch von Univention selbst (z.B. UCS@school) bereitgestellt. Der Kauf von Lizenzen, Maintenance oder Support für die Applikation verläuft über den jeweiligen Hersteller und nicht über das Univention App Center.
Das Univention App Center kann über das UMC-Modul App Center aufgerufen werden. Unter werden die verfügbaren Softwarekomponenten aufgeführt. Mit kann die Liste der angezeigten Applikationen eingeschränkt werden, außerdem können die Applikationen anhand der geordnet werden.
Klickt man auf eine der angezeigten Applikationen, werden weitergehende Details zu der Komponente angezeigt (u.a. Beschreibung, Hersteller, Ansprechpartner und ein Screenshot). Im Feld
wird angezeigt, ob der Hersteller der Softwarekomponente bei der Installation/Deinstallation benachrichtigt wird.Die Installation der meisten Anwendungen aus dem Univention App Center erfordert einen individuell ausgestellten Lizenschlüssel mit eindeutiger Schlüsselidentifikation. UCS-Lizenzschlüssel, die für UCS-Versionen vor 3.1 ausgestellt wurden, müssen umgewandelt werden. Wird eine betroffene Applikation installiert, öffnet sich ein Dialog, mit dem die Umwandlung eingeleitet werden kann: Der aktuelle Lizenzschlüssel wird dabei an Univention geschickt und der aktualisierte Schlüssel nach einigen Minuten an eine angegebene E-Mail-Adresse versendet. Der neue Schlüssel kann dann direkt eingespielt werden. Der Lizenzumfang bleibt durch die Konvertierung unverändert.
Einige Applikationen sind möglicherweise inkompatibel mit anderen Softwarepaketen aus UCS. So setzen beispielsweise die meisten Groupwarepakete voraus, dass der UCS-Mailstack deinstalliert ist. Jede Applikation prüft, ob inkompatible Versionen installiert sind und gibt einen Hinweis, welche
bestehen und wie sie beseitigt werden können. Die Installation dieser Pakete wird dann zurückgehalten, bis die Konflikte beseitigt sind.Viele Komponenten integrieren Pakete, die auf dem Domänencontroller Master installiert werden müssen (in der Regel LDAP-Schema-Erweiterungen oder Erweiterungen für das UCS-Managementsystem). Diese Pakete werden automatisch auf dem Domänencontroller Master installiert. Ist dieser nicht erreichbar, wird die Installation abgebrochen. Außerdem werden die Pakete auf allen erreichbaren Domänencontroller Backup-Systemen eingerichtet.
Nach der Installation einer Applikation werden nach einem Klick auf das Icon einer Applikation zwei neue Optionen angezeigt:
entfernt eine Applikation und ein Klick auf zeigt ein Übersichtsmodul an, in dem weitergehende Informationen wie ein Link zu Dokumentation und die installierte Version angezeigt werden. Hier kann die Applikation auch deinstalliert werden oder - falls eine aktuellere Version vorliegt - ein Update gestartet werden. Eine Übersicht über die vorhandenen Applikationen kann in der UMC-Startseite unter abgerufen werden.
Installationen und das Entfernen von Paketen werden in der Logdatei
/var/log/univention/management-console-module-appcenter.log
protokolliert.
Paketinstallationen und Updates können entweder vom Univention-Update-Server oder von einem lokal gepflegten Repository durchgeführt werden. Ein lokales Repository ist sinnvoll, wenn viele UCS-Systeme zu aktualisieren sind, da Updates in diesem Fall nur einmalig heruntergeladen werden müssen. Da Repositorys auch offline aktualisiert werden können, ermöglicht ein lokales Repository auch die Aktualisierung von UCS-Umgebungen ohne Internetanbindung.
Anhand der registrierten Einstellungen werden apt-Paketquellen für Release- und
Errata-Updates und Addon-Komponenten im Verzeichnis
/etc/apt/sources.list.d
automatisch generiert.
Sollten auf einem System weitere Repositorys benötigt werden, können diese in
die Datei /etc/apt/sources.list
eingetragen werden.
Bei einer Neuinstallation wird in der Grundeinstellung das
Univention-Repository updates.software-univention.de
verwendet.
Das Univention-Repository und andere Repository-Komponenten unterscheiden zwischen zwei Bestandteilen:
Ein lokales Repository kann - gerade bei Einbindung des unmaintained-Zweiges - viel Plattenplatz in Anspruch nehmen.
Im
-Modul der Univention Management Console können die Repository-Einstellungen angepasst werden. Im Reiter kann der festgelegt werden und die Verwendung der Maintained- und Unmaintained-Sektionen festgelegt werden.
Der zu verwendende Repository-Server wird in die
Univention Configuration Registry-Variable repository/online/server
eingetragen und ist bei einer
Neuinstallation auf updates.software-univention.de
voreingestellt.
Das unmaintained-Repository kann durch Setzen der
Univention Configuration Registry-Variable repository/online/unmaintained
auf yes integriert
werden.
Der zu verwendende Repository-Server kann auch über die Richtlinie
in der Rechnerverwaltung der Univention Management Console festgelegt werden. In dem Auswahlfeld werden UCS-Server-Systeme angezeigt, für die ein DNS-Eintrag hinterlegt ist.Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Paketinstallationen und Updates können entweder vom Univention-Update-Server oder von einem lokal gepflegten Repository durchgeführt werden. Ein lokales Repository ist sinnvoll wenn viele UCS-Systeme zu aktualisieren sind, da Updates in diesem Fall nur einmalig heruntergeladen werden müssen. Da Repositorys auch offline aktualisiert werden können, ermöglicht ein lokales Repository auch die Aktualisierung von UCS-Umgebungen ohne Internetanbindung.
Es besteht auch die Möglichkeit lokale Repositorys zu synchronisieren,
so dass beispielsweise in der Firmenzentrale ein Haupt-Repository
gepflegt wird, das dann in lokale Repositorys der einzelnen Standorte
synchronisiert wird.
Um ein Repository einzurichten, muss der Befehl
univention-repository-create
als Benutzer root
aufgerufen werden. Der initiale Paketbestand wird von einer
Installations-DVD eingelesen, mit dem Parameter --iso kann
hier auch ein ISO-Image übergeben werden.
Der Zugriff auf das Univention Online-Repository wird durch Verwendung
von Secure Apt über Signaturen kryptografisch gesichert. Für lokale
Repositorys besteht diese Möglichkeit aktuell noch nicht, so dass beim
Erstellen eines Repositorys ein Hinweis ausgegeben wird, wie Secure
Apt mit der Univention Configuration Registry-Variable update/secure_apt
deaktiviert werden kann.
Diese Einstellung muss auf allen UCS-Systemen gesetzt werden, die auf
das Repository zugreifen.
Mit dem Tool univention-repository-update
werden die
Pakete im Repository aktualisiert. Es unterstützt zwei Modi:
univention-repository-update cdrom
Dabei wird das
Repository über eine Update-DVD oder ein ISO-Image aktualisiert.
univention-repository-update net
Bei dieser Variante wird
das Repository mit einem angebenen anderen Repository-Server
synchronisiert. Dieser ist in der Univention Configuration Registry-Variable repository/mirror/server
definiert (typischerweise updates.software-univention.de
).
Eine Übersicht über die möglichen Optionen kann mit folgendem Befehl aufgerufen werden:
univention-repository-update -h
Das Repository wird im Verzeichnis
/var/lib/univention-repository/mirror
vorgehalten.
Durch die Univention Configuration Registry-Variable local/repository
kann das lokale Repository
aktiviert/deaktiviert werden.
UCS-Systeme können auf zwei Wegen aktualisiert werden; entweder pro einzelnem System (über die Univention Management Console oder auf der Kommandozeile) oder für größere Gruppen von UCS-Systemen automatisiert über eine Rechner-Richtlinie der Univention Management Console.
In Umgebungen mit mehr als einem UCS-System muss die Update-Reihenfolge der UCS-Systeme beachtet werden:
Auf dem Domänencontroller Master wird die authoritative Version des LDAP-Verzeichnisdienstes vorgehalten, die an alle übrigen LDAP-Server der UCS-Domäne repliziert wird. Da bei Release-Updates Veränderungen an den LDAP-Schemata auftreten können (siehe Abschnitt 3.4.1) muss der Domänencontroller Master bei einem Release-Update immer als erstes System aktualisiert werden.
Generell ist es empfehlenswert alle UCS-Systeme möglichst in einem Wartungsfenster zu aktualisieren. Wo dies nicht möglich ist, sollten die nicht-aktualisierten UCS-Systeme gegenüber dem Domänencontroller Master nur eine Release-Version älter sein.
Es ist zu beachten, daß durch als kritisch markierte Komponenten ggf. ein Upgrade auf das nächste Minor- oder Major-Release verhindert werden kann. Weiterführende Hinweise finden sich im Abschnitt 7.5.8
Mit dem
-Modul der Univention Management Console können Versions- und Errata-Updates installiert werden.In Abbildung 7.9 ist die Übersichtsseite des Moduls dargestellt. Im oberen Teil des Dialogs wird unter der aktuelle Installationsstand angezeigt.
Sollte eine neuere UCS-Version vorhanden sein, wird eine Auswahlliste präsentiert. Durch einen Klick auf
werden nach Bestätigung alle Updates bis zur jeweiligen Version eingespielt. Zuvor wird ein Hinweis auf mögliche Einschränkungen der Serverdienste während des Updates angezeigt. Eventuelle Zwischenversionen werden automatisch mitinstalliert.Durch einen Klick auf
werden alle für das aktuelle Release und die eingebundenen Komponenten verfügbaren Errata-Updates eingerichtet.Mit
wird eine Aktualisierung der momentan eingetragenen Paketquellen aktiviert. Dies kann etwa verwendet werden, wenn für eine Komponente eine aktualisierte Version bereitgestellt wurde.
Die während der Aktualisierung erzeugten Meldungen werden in die
Datei /var/log/univention/updater.log
geschrieben.
Die folgenden Schritte müssen mit root-Rechten durchgeführt werden.
Ein einzelnes UCS-System kann auf der Kommandozeile mit dem Befehl
univention-upgrade
aktualisiert werden. Es wird geprüft, ob neue
Updates vorliegen, die dann nach Bestätigung einer Nachfrage installiert
werden. Außerdem werden Paket-Aktualisierungen durchgeführt (z.B. im Rahmen
eines Errata-Updates).
In der Grundeinstellung werden die zu aktualisierenden Pakete über das Netz aus einem Repository geladen. Wird ein lokales Repository eingesetzt (siehe Abschnitt 7.5.4.4), können Release-Updates alternativ auch über Update-DVD-Images installiert werden, die entweder als ISO-Datei oder von einem Laufwerk eingelesen werden.
Dazu muss univention-upgrade
mit den Parametern
--iso=ISOIMAGEDATEI
oder
--cdrom=LAUFWERK
aufgerufen werden.
Von einer Remote-Aktualisierung über SSH wird abgeraten, da dies zum
Abbruch des Update-Vorgangs führen kann. Sollte dennoch eine Aktualisierung
über eine Netzverbindung durchgeführt werden, ist
sicherzustellen, dass das Update bei Unterbrechung der Netzverbindung
trotzdem weiterläuft. Hierfür können beispielsweise die Tools
screen
oder at
eingesetzt werden, die auf
allen Systemrollen installiert sind.
Die während der Aktualisierung erzeugten Meldungen werden in die
Datei /var/log/univention/updater.log
geschrieben.
Mit einer
in der Rechner-/Domänenverwaltung der Univention Management Console lässt sich ein Update für mehrere Rechner konfigurieren.Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Nur wenn das Auswahlfeld
aktiviert ist, wird eine Release-Aktualisierung durchgeführt.Das Eingabefeld 3.2-1. Wird keine Angabe gemacht, aktualisiert sich das System bis zur höchsten verfügbaren Versionsnummer.
enthält die Versionsnummer, bis zu der das System aktualisiert werden soll, z.B.Der Zeitpunkt, zu dem die Aktualisierung durchgeführt wird, wird über eine Abschnitt 7.5.7).
-Richtlinie konfiguriert (siehe
Die während der Aktualisierung erzeugten Meldungen werden in die
Datei /var/log/univention/updater.log
geschrieben.
Nach erfolgreicher Durchführung eines Release-Updates sollte geprüft
werden, ob neue oder aktualisierte Join-Skripte ausgeführt werden
müssen. Zur Überprüfung und zum Starten der Join-Skripte kann
entweder das UMC-Modul Domänenbeitritt verwendet werden
oder das Kommandozeilenprogramm
univention-run-join-scripts
(siehe
Abschnitt 3.2.1).
Die während der Aktualisierung erzeugten Meldungen werden in die Datei
/var/log/univention/updater.log
geschrieben, die zur weiteren
Fehleranalyse herangezogen werden kann.
Der Stand der Univention Configuration Registry-Variablen vor der Release-Aktualisierung wird in dem Verzeichnis
/var/univention-backup/update-to-ZIELRELEASEVERSION
gesichert. Damit kann geprüft werden, ob und welche Variablen im Rahmen des Updates
verändert wurden.
Die Erstauswahl der Software-Komponenten eines UCS-Systems erfolgt im Rahmen der Installation. Die Auswahl der Softwarekomponenten erfolgt dabei funktionsbezogen, indem etwa die Komponente Proxy-Server ausgewählt wird, die dann über ein Meta-Paket die eigentlichen Software-Pakete nachzieht. Der Administrator muss dazu die eigentlichen Paketnamen nicht kennen. Für weitergehende Aufgaben können aber auch einzelne Pakete gezielt installiert und entfernt werden.
Bei der Installation eines Pakets werden unter Umständen Pakete mitinstalliert, die für die Funktion des angegebenen Pakets erforderlich sind, die sogenannten Paketabhängigkeiten.
Alle Softwarekomponenten werden aus einem Repository geladen (siehe Abschnitt 7.5.4).
Fremdsoftware, die nicht im Debian-Paketformat vorliegt, sollte in
die Verzeichnisse /opt
oder /usr/local
installiert
werden. UCS-Pakete nutzen diese Verzeichnisse nicht, so dass eine
saubere Trennung von UCS- und Fremdsoftware gewährleistet ist.
Um auf einem bereits installierten System nachträglich weitere Pakete zuinstallieren, stehen mehrere Möglichkeiten zur Verfügung:
In der Univention Management Console steht unter
ein Modul zur Verfügung, mit der die auch im Univention Installer angebotene funktionsbezogene Softwareauswahl nachträglich angepasst werden kann. Durch Aktivierung/Deaktivierung des Auswahlkästchens vor den Komponenten und abschließendem Klick auf Speichern können Softwarekomponenten installiert und entfernt werden.Eine Aufstellung der verfügbaren Softwareauswahl findet sich in Abschnitt 2.12.
Mit dem Univention Management Console-Modul
(Reiter: ) können einzelne Softwarepakete installiert und deinstalliert werden.Auf der Startseite wird eine Suchmaske angezeigt in der die Paketkategorie und ein Suchfilter (Name oder Beschreibung) zur Auswahl stehen. Die Ergebnisliste besteht aus einer Tabelle mit den folgenden Spalten:
Durch einen Klick auf eine Zeile in der Ergebnisliste wird eine detaillierte Informationsseite zu dem Softwarepaket angezeigt, u.a. eine ausführliche Beschreibung und die Versionsnummer.
Zusätzlich werden ein oder mehrere Buttons angezeigt:
wird angezeigt, falls das Softwarepaket noch nicht installiert ist, , falls das Paket installiert ist und falls das Softwarepaket bereits installiert, aber nicht aktuell ist. Durch kann zu der vorherigen Suchabfrage zurückgekehrt werden.Die folgenden Schritte müssen mit root-Rechten durchgeführt werden.
Die Installation einzelner Pakete erfolgt mit dem Kommando
univention-install PAKETNAME
Pakete können mit dem folgenden Befehl entfernt werden:
univention-remove PAKETNAME
Wenn der Name eines Pakets nicht bekannt ist, kann mit dem Kommando
apt-cache search
nach Paketen gesucht werden. Als Aufrufparameter
können Teile des Namens oder Wörter, die in der Beschreibung eines Paketes
vorkommen angegeben werden, z.B.
apt-cache search fax
Mit Paketlisten kann richtlinienbasiert Software installiert und entfernt werden. Dadurch lassen sich auf große Stückzahlen an Rechnersystemen zentral mit neuer Software bestücken.
Jede Systemrolle verfügt über eine eigenen Paket-Richtlinien-Typ.
Paketrichtlinien werden im Modul Richtlinien der Univention Management Console mit dem Objekttyp verwaltet.
Tabelle 7.13. Karteikarte '[Pakete ...]'
Attribut | Beschreibung |
---|---|
Name | Ein eindeutiger Name für diese Paketliste, z.B. Standort-Server. |
[...] Pakete Installationsliste | Eine Liste zu installierender Pakete. |
[...] Pakete Deinstallationsliste | Eine Liste zu entfernender Pakete. |
Die in einer Paketliste definierten Softwarepakete werden zu dem in der Abschnitt 7.5.7) installiert, bzw. deinstalliert.
-Richtlinie definierten Zeitpunkt (zur Konfiguration sieheDie in den Pakete-Richtlinien zuordbaren Softwarepakete werden ebenfalls im LDAP registriert.
Mit einer
-Richtlinie in der Rechner-/Domänenverwaltung der Univention Management Console kann ein Zeitpunkt vorgegeben werden, an dem die folgenden Schritte durchgeführt werden:Alternativ können die Aktualisierungen auch beim Systemstart oder beim Herunterfahren des Systems erfolgen.
Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Tabelle 7.14. Karteikarte '[Paketpflege]'
Attribut | Beschreibung |
---|---|
Systemstart | Falls diese Option aktiviert ist, werden die Aktualisierungsschritte während des Startvorgangs des Rechners durchgeführt. |
System herunterfahren | Falls diese Option aktiviert ist, werden die Aktualisierungsschritte beim Herunterfahren des Rechners durchgeführt. |
Cron Einstellung benutzen | Wird dieses Feld aktiviert, kann über die Felder Monat, Wochentag, Tag, Stunde und Minute ein genauer Zeitpunkt angegeben werden, an dem die Aktualisierungsschritte durchgeführt werden sollen. |
Nach Paketpflege neu starten | Diese Option ermöglicht es, nach Release-Aktualisierungen optional einen automatischen Neustart des Systems durchzuführen, entweder direkt oder nach dem angegebenen Zeitintervall in Stunden. |
Ein Repository enthält in der Grundeinstellung nur die Pakete des Standard-UCS-Umfangs. Weitere Komponenten können eingebunden werden, sowohl von Univention - etwa die Komponente UCS@school - oder von Drittanbietern wie Groupware-Herstellern. Zusätzliche Komponenten werden in der Regel über das Univention App Center integriert (siehe Abschnitt 7.5.3). Die folgenden Schritte sind nur notwendig für Komponenten, die nicht über das Univention App Center bereitgestellt werden.
Weitere Komponenten können über die Univention Management Console oder in der Univention Configuration Registry registriert werden.
Komponenten können versioniert werden. Dies stellt sicher, dass nur zu einer UCS-Version kompatible Komponenten installiert werden. Bei der Installation über das Univention App Center wird die Versionskompatibilität automatisch sichergestellt.
current
Im
-Modul der Univention Management Console findet sich im Reiter eine Aufstellung der eingebundenen Repository-Komponenten. Applikationen, die über das Univention App Center eingebunden wurden, werden hier weiterhin aufgeführt, sollten aber über den Reiter verwaltet werden.Mit
kann eine weitere Komponente eingerichtet werden. Der identifiziert die Komponente auf dem Repository-Server. Unter kann ein frei wählbarer Text angegeben werden, der z.B. detaillierter auf die Funktion der Komponente eingeht.Der Rechnername des Download-Servers ist im Eingabefeld
anzugeben und, sofern notwendig, unter ein eventueller zusätzlicher Dateipfad.Für Repository-Server, die eine Authentifizierung erfordern, können
und konfiguriert werden.Eine Software-Komponente ist erst verfügbar, wenn sie mit
aktiviert wurde.Auch für Komponenten wird zwischen maintained und unmaintained-Komponenten unterschieden, siehe Abschnitt 7.5.4.
Mit den folgenden Univention Configuration Registry-Variablen kann eine Repository-Komponente registriert werden. Hier können auch einige weitergehende Funktionen aktiviert werden, die über das UMC-Modul nicht konfiguriert werden können. NAME steht für den Namen der Komponente.
repository/online/component/NAME/server
repository/online/server
verwendet.
repository/online/component/NAME
repository/online/component/NAME/localmirror
repository/online/component/NAME/server
kann so
konfiguriert werden, dass eine Komponente zwar gespiegelt, aber nicht
aktiviert wird oder dass sie zwar aktiviert, aber nicht gespiegelt wird.
repository/online/component/NAME/description
repository/online/component/NAME/prefix
repository/online/component/NAME/username
repository/online/component/NAME/password
repository/online/component/NAME/version
repository/online/component/NAME/defaultpackages
Um beispielsweise die UCS@school-Komponente einzubinden müssen folgende Variablen gesetzt werden:
ucr set repository/online/component/ucsschool/description="UCS@school-Pakete" \ repository/online/component/ucsschool/server=updates.software-univention.de \ repository/online/component/ucsschool=yes
Der Software-Monitor ist eine Datenbank, in der Informationen über die auf UCS-Systemen installierten Softwarepakete aufgezeichnet werden. Durch diese Datenbank kann sich ein Administrator einen Überblick verschaffen, welche Release- und Paketversionen auf den Systemen der Domäne installiert sind und diese Informationen bei der schrittweisen Aktualisierung einer UCS-Domäne nutzen und Installations-Probleme erkennen.
Der Software-Monitor kann durch Auswahl der Komponente Paketstatus-Überwachung im Univention Installer eingerichtet werden. Alternativ kann das Paket univention-pkgdb installiert werden.
UCS-Systeme aktualisieren ihre Einträge bei der Installation,
Entfernung und Aktualisierung von Software selbsttätig. Das System,
auf dem der Software-Monitor betrieben wird, wird dabei durch den
DNS-Service-Record _pkgdb._tcp
lokalisiert.
Die webbasierte Abfrageschnittstelle des Software-Monitors integriert sich in die Univention Management Console und kann über das Modul
erreicht werden. Folgende Funktionen stehen zur Verfügung:Pakete ermöglicht die Suche in den von der Paketstatusdatenbank erfassten Installationsdaten. Nachfolgend findet sich eine Übersicht der vorhandenen Suchmöglichkeiten zu den Installations-Zuständen von Paketen:
Probleme ermöglicht die automatisierte Erkennung von Installationsprobleme:
Wenn verhindert werden soll, dass UCS-Systeme Installations-Vorgänge
im Software-Monitor aufzeichnen (etwa weil keine Netzwerkverbindung
zur Datenbank besteht), kann dies durch Setzen der
Univention Configuration Registry-Variable pkgdb/scan
auf no abgeschaltet werden. Wenn die
Aufzeichnungen danach wieder aktiviert werden, muss das Kommando
univention-pkgdb-scan
ausgeführt werden, damit die in der
Zwischenzeit installierten Paketversionen in die Datenbank übernommen
werden.
Mit dem folgenden Befehl kann der Programmbestand eines Systems wieder aus der Datenbank entfernt werden:
univention-pkgdb-scan --remove-system RECHNERNAME
UCS kann aus Sicht von Windows-Systemen die Aufgaben von Windows-Serversystemen übernehmen:
Alle diese Dienste werden in UCS durch die Software Samba bereitgestellt. Zwei verschiedene Samba-Versionen können in UCS eingesetzt werden:
Eine Übersicht der funktionalen Unterschiede zwischen Samba 3 und Samba 4 findet sich im Univention Wiki [wiki-samba4].
UCS integriert neben Samba 4 noch eine zusätzliche Komponente zur Anbindung an Active Directory (AD); den Univention Active Directory Connector. Im Gegensatz zu Samba 4 wird hierbei allerdings eine separate AD-Domäne auf Basis von Microsoft Windows betrieben, die bidirektional oder unidirektional synchronisiert wird, siehe Abschnitt 8.5.
Eine Samba-Domäne besteht aus min. einem Domänencontroller. Windows-Clients und UCS-Memberserver können als Domänenmitglieder dem Vertrauenskontext der Samba-Domäne beitreten. Solche Systeme stellen keine Anmeldedienste bereit, bieten aber beispielsweise Datei- oder Druckdienste an. Die Anmeldung an diesen Servern erfolgt dann gegen die UCS-Anmeldedaten. Memberserver auf Basis von UCS werden aktuell durch Samba 3 bereitgestellt.
Der Domänenbeitritt von Windows-Clients wird in Abschnitt 3.2.2 beschrieben.
Windows-Domänencontroller können weder mit Samba 3, noch mit Samba 4 der Domäne beitreten. Für Samba 4 ist die Funktionalität zu einem späteren Zeitpunkt geplant.
Der Name der Samba-Domäne wird bei der Installation des Domänencontroller Master
festgelegt, unabhängig davon, ob auf dem System Samba installiert wird
oder nicht. Der Name der Domäne wird in der Univention Configuration Registry-Variable windows/domain
gespeichert.
Samba 4 kann zum jetzigen Zeitpunkt noch nicht einem Active Directory Forest beitreten. (Für Samba 3 steht diese Funktionalität mangels Unterstützung der Active Directory-Technologie ohnehin nicht zur Verfügung).
Samba 3 kann auf allen UCS-Domänencontrollern durch Auswahl der
Installer-Komponente NT-kompatibler Domänencontroller (Samba
3) oder durch nachträgliche Installation des
Pakets univention-samba eingerichtet werden. Bei der
nachträglichen Installation muss zum Abschluss der
Befehl univention-run-join-scripts
aufgerufen werden.
Auf Memberservern heißt die Installer-Komponente Windows Memberserver (Samba 3 / Samba 4). Alternativ können die Pakete univention-samba und winbind installiert werden.
Samba 4 kann nur auf UCS-Domänencontrollern installiert werden.
Im Univention Installer ist die Komponente univention-samba4. Auf den Systemrollen Domänencontroller Master und Domänencontroller Backup muss zusätzlich univention-s4-connector installiert werden (bei der Installation über den Univention Installer wird das Connector-Paket automatisch mitinstalliert).
auszuwählen. Eine Installation auf der Kommandozeile erfolgt mit dem PaketZur Installation eines Samba-Member-Servers ist auf einem UCS-Memberserver im Univention Installer die Komponente univention-samba und winbind installiert werden.
auszuwählen. Alternativ können die PaketeAuf allen Samba-Domänencontrollern sollte die Signierung der NTP-Pakete aktiviert werden, siehe Abschnitt 7.4.11.
Samba 4 unterstützt auf den Betrieb als read-only domain controller. Die Einrichtung ist in [ext-doc-win] dokumentiert.
Samba 4 implementiert Active Directory Verzeichnisdienste, die eine Multimasterreplikation erlauben, d.h. die schreibenden Änderungen mehrerer Domänencontroller werden auf Protokollebene synchronisiert. Die Verwendung von Snapshots in Virtualisierungslösungen sollte daher beim Einsatz von Samba 4 vermieden und Samba 4 auf einem Server betrieben werden, der durchgehend eingeschaltet bleibt.
Unter Samba 3 werden die Benutzerkennwörter im UCS-LDAP gespeichert. Benutzer werden bei der Domänenanmeldung mit Benutzernamen und Passwort gegen das LDAP-Verzeichnis authentifiziert und können dann auf alle freigegebenen Ressourcen der Domäne zugreifen ohne Benutzernamen und Passwort erneut eingeben zu müssen. Rechner mit jeglicher Art von Windows-Betriebssystem werden wie in Windows NT-Domänen über das NTLMv2-Protokoll authentifiziert.
Benutzer, die sich an einem Windows-System anmelden, das in einen Samba4-Server gejoint ist, erhalten bei der Anmeldung ein Kerberos-Ticket, mit dem die weitere Authentifizierung durchgeführt wird. Mit diesem Ticket wird dann auf die Ressourcen der Domäne zugegriffen. Für eine funktionierende Kerberos-Authentifizierung ist eine Synchronisation der Systemzeiten zwingend erforderlich.
Benutzeranmeldungen können nur auf Microsoft Windows-Systemen erfolgen, die der Samba-Domäne beigetreten sind. Der Domänenbeitritt ist in Abschnitt 3.2.2 dokumentiert.
Mischumgebungen aus Samba 3- und Samba 4-Domänencontrollern sind nur für Update-Szenarien unterstützt und werden im Univention Wiki [wiki-samba-update] weitergehend beschrieben.
Die in UCS integrierten Dateidienste unterstützen eine Bereitstellung von Freigaben auf Basis von CIFS (siehe Kapitel 10). Sofern das unterliegende Dateisystem Access Control Lists (ACLs) unterstützt (verwendbar bei ext3, ext4 und XFS) sind ACLs auch von Windows-Clients verwendbar. Samba 4 setzt zwingend ein Dateisystem mit XATTR-Unterstützung voraus.
Dateidienste können auch mit Samba 4-Domänencontrollern bereitgestellt werden. Generell wird in Samba 4-Umgebungen - analog zu den Empfehlungen für Active Directory - empfohlen Domänencontroller- und Datei/Druckdienste zu trennen, d.h. Domänencontroller für die Anmeldung und Memberserver für Datei-/Druckdienste zu verwenden. Dies stellt sicher, dass hohe Last auf einem Fileserver nicht zu Störungen im Anmeldedienst führen. Für kleine Umgebungen, in denen keine Möglichkeit für den Betrieb zweier Server gegeben ist, können Datei- und Druckdienste auch mit auf einem Domänencontroller betrieben werden.
Samba bietet die Möglichkeit, unter Linux eingerichtete Drucker als Netzwerkdrucker für Windows-Clients freizugeben. Die Verwaltung der Druckerfreigaben und die Integration der Druckertreiber ist in Kapitel 11 beschrieben.
Druckdienste können auch mit Samba 4-Domänencontrollern bereitgestellt werden. Hierbei sind die in Abschnitt 8.3.2 beschriebenen Einschränkungen zu beachten.
Unter Samba 4 werden die Samba-Benutzerkonten komplett durch Samba verwaltet. Samba 4 stellt einen separaten LDAP-Verzeichnisdienst bereit. Die Synchronisation zwischen dem UCS-LDAP und dem Samba-LDAP erfolgt durch einen internen Systemdienst, den Univention-S4-Connector.
Hinweise zum Status der Synchronisation finden sich in der
Logdatei /var/log/univention/connector-s4.log
.
Der Befehl unvention-s4connector-list-rejected
zeigt alle nicht
synchronisierbaren Objekt an.
Mit dem Befehl univention-s4search
kann im Samba-Verzeichnisdienst gesucht
werden. univention-s4search
ist ein Wrapper um das Kommando
ldbsearch
. Wird es als Benutzer root aufgerufen, werden
automatisch die nötigen Credentials des Maschinenkontos verwendet:
root@master:~# univention-s4search sAMAccountName=Administrator # record 1 dn: CN=Administrator,CN=Users,DC=example,DC=com objectClass: top objectClass: person objectClass: organizationalPerson objectClass: user cn: Administrator instanceType: 4 (..)
NetBIOS ist ein auf Windows-Systemen verwendetes Netzwerkprotokoll zur Namensauflösung und Netzwerkkommunikation, welches in der Regel auf TCP/IP aufsetzt. Samba bildet NetBIOS-Funktionalität durch den Systemdienst nmbd ab.
NetBIOS-Rechnernamen können maximal 13 Zeichen
umfassen. Der NetBIOS-Name eines UCS-Systems entspricht
standardmäßig dem Rechnernamen. Mit der Univention Configuration Registry-Variable samba/netbios/name
kann ein abweichender Name konfiguriert werden und mit der
Univention Configuration Registry-Variable samba/netbios/aliases
Alias-Namen definiert werden.
In einer nativen Active Directory-Umgebung werden standardmäßig keine
NetBIOS-Dienste bereitgestellt. In einer AD-Umgebung auf Basis von
Samba 4 sind sie hingegen aktiviert. Dies kann mit
der Univention Configuration Registry-Variable samba4/service/nmb
deaktiviert werden.
Samba 3 und Samba 4 bieten in Bezug auf NetBIOS einen identischen Funktionsumfang.
Der Windows Internet Name Service (WINS) ist ein Dienst zur Auflösung von NetBIOS-Namen in IP-Adressen ähnlich DNS in TCP/IP-Netzwerken. Außerdem stellt WINS Informationen über die Aufgaben der Rechner bereit.
WINS wird in NT-kompatiblen Domänen auf Basis von Samba 3 verwendet, in Samba-4-Domänen erfolgt die Namensauflösung in der Regel über DNS.
Der WINS-Dienst kann von Samba bereitgestellt
werden. WINS-Unterstützung ist in der Grundeinstellung auf
dem Domänencontroller Master aktiviert und kann mit
der Univention Configuration Registry-Variable windows/wins-support
auch auf einem anderen Server in
Betrieb genommen werden. WINS kann ohne Anpassungen nur auf jeweils
einem Samba-Server der Domäne betrieben werden, die Verteilung auf
mehrere Server erfordert die Einrichtung von WINS-Replikation.
Informationen zur Inbetriebnahme der WINS-Replikation finden sich in
der Univention Support Datenbank
unter http://sdb.univention.de/1107.
Der WINS-Server kann Windows-Clients in der Univention Management Console über eine DHCP-NetBIOS-Richtlinie zugewiesen werden, siehe Abschnitt 9.3.3.3.
Gruppenrichtlinien sind eine Active Directory-Funktion, die die zentrale Konfiguration von Rechner- und Benutzereinstellungen erlaubt. Sie werden nur von Samba 4 unterstützt.
Die Einrichtung von Gruppenrichtlinien kann mit dem Remote Server Administration Tools (RSAT) for Windows 7 [1] oder den Remote Server Administration Tools (RSAT) for Windows 8 [2] erfolgen. Nach der Installation muss der Gruppenrichtlinieneditor in der Windows-Systemsteuerung aktiviert werden, in dem unter die Option aktiviert wird.
Die Gruppenrichtlinien werden in der SYSVOL-Freigabe gespeichert.
Gruppenrichtlinien werden von Mac OS X-Clients nicht unterstützt.
Die NETLOGON-Freigabe dient der Bereitstellung von Anmeldeskripten in Windows-Domänen. Die Anmeldeskripte werden nach der erfolgreichen Anmeldung eines Benutzers ausgeführt und ermöglichen die Anpassung der Arbeitsumgebung des Benutzers. Die Skripte müssen in einem für Windows ausführbaren Format gespeichert werden, wie z.B. bat.
Die NETLOGON-Freigabe muss auf allen Samba-Domänencontrollern zur Verfügung stehen und sollte überall denselben Inhalt haben.
Unter Samba 3 ist standardmäßig das
Verzeichnis /var/lib/samba/netlogon
als
Samba-Freigabe NETLOGON eingerichtet.
In der Grundeinstellung werden alle Anpassungen im
Verzeichnis /var/lib/samba/netlogon
auf dem Domänencontroller Master
vorgenommen und stündlich mit dem rsync-Tool auf alle
Domänencontroller mit installiertem Samba synchronisiert.
Um ein globales Anmeldeskript für alle Benutzer zu definieren, steht die
Univention Configuration Registry-Variable samba/logonscript
zur Verfügung. Ist diese Variable auf einem
Samba-Server gesetzt, wird allen Benutzern, die sich an diesem
Samba-Server anmelden, standardmäßig das dort angegebene Anmeldeskript
zugeordnet. Das Anmeldeskript kann auch benutzerspezifisch zugewiesen
werden, siehe Abschnitt 5.1.
Das Heimatverzeichnis eines Benutzers wird durch Samba freigegeben und nach der Anmeldung unter Windows in der Grundeinstellung mit dem Laufwerk I: verbunden.
Mit der Univention Configuration Registry-Variable samba/homedirserver
kann der Server festgelegt
werden, auf dem die Heimatverzeichnisse vorgehalten werden, mit der
Univention Configuration Registry-Variable samba/homedirpath
kann das Verzeichnis vorgegeben werden.
Diese Werte gelten dann für alle Benutzer.
Sie können aber in den Benutzereinstellungen - siehe Abschnitt 5.1 - mit der Einstellung auch individuell zugewiesen werden, z.B. \\ucs-file-server\meier.
Wenn anstelle des UNIX-Heimatverzeichnisses des Benutzers ein anderes UNIX-Verzeichnis auf dem Windows-Laufwerk für das Heimatverzeichnis angezeigt werden soll, muss dieser Server und das Verzeichnis in das Eingabefeld
eingetragen werden.Unter Samba 4 kann das Heimatverzeichnis nur benutzerbezogen in der Univention Management Console definiert werden, siehe Abschnitt 5.1. Dies erfolgt mit der Einstellung , z.B. \\ucs-file-server\meier.
Für das Zuweisen des Heimatverzeichnis-Servers an mehrere Benutzer auf einmal kann der Mehrfachbearbeitungsmodus der Univention Management Console verwendet werden, siehe Abschnitt 4.2.3.3.
Samba unterstützt servergespeicherte Profile, d.h. Einstellungen der Benutzer werden auf einem Server gespeichert. In diesem Verzeichnis werden auch die Dateien gespeichert, die der Benutzer im Ordner Eigene Dateien speichert. Sie werden zwischenzeitlich lokal auf dem Windows-Rechner vorgehalten und erst bei der Abmeldung auf den Samba-Server synchronisiert.
Wird der Profilpfad in der Univention Management Console geändert, wird ein neues Profilverzeichnis angelegt. Die Daten aus dem alten Profilverzeichnis bleiben dabei erhalten und können manuell in das neue Profilverzeichnis kopiert beziehungsweise verschoben werden. Abschließend kann das alte Profilverzeichnis gelöscht werden.
Unter Samba 3 werden die Benutzerprofile standardmäßig im
Unterverzeichnis windows-profiles\ <Windows-Version>
auf dem Samba-Server gespeichert, an dem sich der Benutzer angemeldet
hat.
Mit der Univention Configuration Registry-Variable samba/profileserver
kann ein anderer Server und
samba/profilepath
ein anderes Verzeichnis
festgelegt werden. Diese Einstellungen müssen auf allen Samba-Domänencontrollern
gesetzt werden.
In der Benutzerverwaltung der Univention Management Console kann mit der Einstellung
ein abweichender Pfad oder ein anderer Server für das Profilverzeichnis für den Benutzer konfiguriert werden.
Durch Konfiguration
der Univention Configuration Registry-Variablen samba/profilepath
und
samba/profileserver
auf local und Neustart des
Samba-Servers können servergespeicherten Profile deaktiviert werden.
Unter Samba 4 werden in der Voreinstellung keine serverseitigen Profile verwendet.
Serverseitige Profile können pro Benutzer aktiviert werden; die Verwendung muss über das Feld
im Reiter der Benutzerverwaltung konfiguriert werden. Der angegebene Pfad kann Windows-Variablen enthalten, z.B.sambaProfilePath: \\ucsmaster\%UserName%\windows-profiles
Dieser Pfad kann auch über eine Benutzervorlage gesetzt werden, siehe Abschnitt 5.6.
Alternativ kann das Profilverzeichnis auch über eine Gruppenrichtlinie konfiguriert werden, die unter
zu finden ist.
Der Administrator-Benutzer greift standardmäßig mit root-Berechtigungen auf Freigaben
zu. Wenn dadurch das Profilverzeichnis mit root als Benutzer angelegt wird, sollte
es manuell mit dem Befehl chown
an den Administrator vergeben werden.
Mit der Auswahlmaske Abschnitt 5.1.
in der Benutzerverwaltung können einem Benutzer ausgewählte Windows-Systemrechte zugewiesen werden, etwa die Berechtigung zur Verwaltung von Druckern, sieheDiese Funktionalität steht nur unter Samba 3 zur Verfügung.
Der UCS Active Directory Connector (kurz AD Connector) ermöglicht eine Synchronisation von Verzeichnisdienstobjekten zwischen einem Windows 2003/2008/2012 Server mit Active Directory (AD) und dem OpenLDAP-Verzeichnis aus Univention Corporate Server.
In der Standardeinstellung werden Container, Organisationseinheiten, Benutzer und Gruppen synchronisiert. Die Benutzer nehmen eine Sonderstellung ein, da das Passwort in Active Directory nicht über das LDAP-Protokoll abgefragt werden kann. Hierfür wird ein zusätzlicher Dienst auf dem Windows-Server installiert, der diese Passwortsynchronisation ermöglicht (siehe Abschnitt 8.5.2.3).
Hinweise zu den in der Grundeinstellung konfigurierten Attributen und zu beachtende Besonderheiten finden sich in Abschnitt 8.5.4.
Die Rechnerkonten werden nicht synchronisiert, da Windows-Rechner nur in eine Domäne eingebunden sein können.
Durch die in beiden Domänen gleichen Benutzereinstellungen, können Benutzer transparent auf Dienste beider Umgebungen zugreifen. Nachdem eine Domänenanmeldung an einer UCS-Domäne durchgeführt wurde, ist anschließend eine Verbindung zu einer Dateifreigabe oder einem Exchange-Server mit Active Directory ohne erneute Passwortabfrage möglich. Auf den Ressourcen der anderen Domäne finden Benutzer und Administratoren gleichnamige Benutzer und Gruppen vor und können so mit den gewohnten Rechtestrukturen arbeiten.
Nach dem erstmaligen Start des Connectors wird die Initialisierung vorgenommen. Dabei werden alle Einträge aus dem UCS gelesen und entsprechend dem eingestellten Mapping in AD-Objekte umgewandelt und auf AD-Seite hinzugefügt, bzw., falls bereits vorhanden, modifiziert. Anschließend werden alle Objekte aus dem AD gelesen und in UCS-Objekte umgewandelt und entsprechend auf UCS-Seite hinzugefügt bzw. modifiziert. Solange noch Änderungen vorliegen, werden die Verzeichnisdienst-Server weiter abgefragt. Der AD-Connector kann auch in einem unidirektionalen Modus betrieben werden.
Nach dem initialen Sync werden weitere Änderungen in einem festen Intervall abfragt. Dieser Wert ist auf fünf Sekunden eingestellt und kann über das Univention Management Console-Konfigurationsmodul angepasst werden.
Sollte ein Objekt nicht synchronisiert werden können, so wird dieses Objekt zunächst zurückgestellt ("rejected"). Nach einer konfigurierbaren Anzahl von Durchläufen - das Intervall kann im UMC-Konfigurationsmodul konfiguriert werden, siehe Abschnitt 8.5.2.1 - wird erneut versucht diese Änderungen wieder einzuspielen. Der Standardwert beträgt zehn Durchläufe. Außerdem wird bei einem Neustart des UCS AD Connectors ebenfalls versucht, die zuvor zurückgewiesenen Änderungen erneut zu synchronisieren.
Die Installation erfolgt durch Installation des Pakets univention-ad-connector.
Der UCS AD Connector kann nur auf einem Domänencontroller Master oder Domänencontroller Backup installiert werden.
Trotz intensiver Tests kann aufgrund der Vielfalt der Konfigurations- und Betriebsvarianten einer Active Directory-Domäne nicht ausgeschlossen werden, dass die Ergebnisse des Synchronisationsvorgangs den Betrieb einer produktiven Domäne beeinträchtigen. Der Connector sollte daher vorab in einer getrennten Umgebung auf die jeweiligen Anforderungen geprüft werden.
Alle Active Directory- und UCS-Server in einer Connector-Umgebung müssen dieselbe Zeitzone verwenden.
Der Connector wird über den Assistenten
der Univention Management Console konfiguriert.Internet Explorer 6 - der auf Windows 2003-Systemen vorinstalliert ist - wird von der Univention Management Console nicht unterstützt. Hier sollte zuerst eine Aktualisierung des Browsers durchgeführt oder ein alternativer Browser installiert werden.
Unter
wird der Einrichtungs-Status des Connectors angezeigt. Durch Klick auf kann die Konfiguration des AD Connectors begonnen werden.Im Feld Abschnitt 9.2.2.3).
muss der vollqualifizierte Rechnername des Active Directory Servers angegeben werden. Wenn der Rechnername des AD-Systems für das UCS-System nicht auflösbar sein sollte, muss für das AD-System ein DNS-Host-Record in der DNS-Verwaltung der Univention Management Console angelegt werden (siehe
Alternativ kann auch über Univention Configuration Registry ein statischer Eintrag in /etc/hosts
aufgenommen werden, z.B. mit
ucr set hosts/static/192.168.0.100=w2k8-32.ad.example.com
Ist die Option
aktiviert, werden Einstellungen wie die Basis-DN des Active Directory-Verzeichnis oder die Kerberos-Domäne des AD-Systems automatisch ausgelesen und müssen nicht manuell konfiguriert werden.Im nächsten Dialog müssen die LDAP- und Kerberos-Einstellungen geprüft, bzw. eingegeben werden.
Im Feld connector/ad/ldap/binddn
gespeichert. Bei Verwendung der Funktion für die
automatische Ermittlung der Basis-DN des Active Directory wird das
Administrator-Konto für die Basis-DN als Vorgabe eingetragen.
Das verwendete Kennwort für den Zugriff wird im Feld
eingetragen und in einer Datei gespeichert.Nun muss auf
geklickt werden.Einige Gruppennamen werden abhängig von der Installationssprache des Servers im Active Directory anders gespeichert. Unter Abschnitt 8.5.4.2.
kann die verwendete Lokalisierung ausgewählt werden. Weitere Hinweise finden sich inDer Connector kann in verschiedenen Modi betrieben werden, die unter
ausgewählt werden können. Neben einer bidirektionalen Synchronisation kann auch einseitig von Active Directory nach UCS oder einseitig von UCS in das Active Directory repliziert werden.Nun muss auf
geklickt werden. Die Voreinstellungen im folgenden Dialog sind für die meisten Umgebungen sinnvoll und brauchen in der Regel nicht verändert werden.In
kann festgelegt werden, wie lange nach einem Lauf ohne Änderungen gewartet wird, bis eine erneute Anfrage gestellt wird.Unter
wird festgelegt, nach wievielen Synchronisations-Intervallen zurückgehaltene Änderungen nachträglich eingespielt werden.
Der /var/log/univention/connector.log
protokolliert werden.
Mit kann
außerdem festgelegt werden, ob für Funktionsaufrufe weiterer
Debug-Output hinzugefügt wird.
Nach einem Klick auf Abschnitt 8.5.2.4.
wird die Konfiguration übernommen. Änderungen werden erst nach einem Neustart des UCS AD Connectors übernommen, sieheAuf dem Active Directory-System muss nun ein SSL-Zertifikat erzeugt und das Root-Zertifikat exportiert werden, damit eine verschlüsselte Kommunikation stattfinden kann. Erzeugt wird das Zertifikat mit dem Zertifikatsdienst des Active Directory. Die nötigen Schritte sind abhängig von der eingesetzten Windows-Version und werden hier beispielhaft für zwei Varianten dargestellt.
Die verschlüsselte Verbindung zwischen UCS-System und Active Directory
kann auch deaktiviert werden, indem die
Univention Configuration Registry-Variable connector/ad/ldap/ssl
auf no gesetzt wird. Diese
Einstellung betrifft nicht die Kommunikation mit dem
Passwort-Dienst (siehe Abschnitt 8.5.2.3);
diese ist immer verschlüsselt.
Falls der Zertifikatsdienst nicht installiert ist, so kann dieser nachinstalliert werden:
. Anschließend sollte der Server neu gestartet werden.Dieses Zertifikat muss exportiert und auf das UCS System kopiert werden:
.Falls der Zertifikatsdienst nicht installiert ist, so muss dieser nachinstalliert werden:
. Im abschließenden Dialog erscheint eine Warnmeldung, dass Name und Domäneneinstellung nach Installation der Zertifizierungsstelle nicht mehr geändert werden können. Dies muss mit bestätigt werden.
Anschließend muss der AD-Server neu gestartet werden.
Dieses Zertifikat muss nun exportiert und auf das UCS System kopiert werden:
Nun muss das SSL-AD-Zertifikat über den Univention Management Console-Assistenten in das UCS-System importiert werden.
Dies erfolgt durch einen Klick auf
im Untermenü .Hierbei öffnet sich ein Fenster, in dem eine Datei ausgewählt wird. Das hochgeladene Zertifikat wird dadurch für den AD Connector verfügbar gemacht.
Active Directory verbietet die Abfrage von Passwörtern über das LDAP-Protokoll, was die Installation eines Paketes auf dem Windows-Server erfordert.
Die Installations-Pakete werden ebenfalls über den Einrichtungs-Assistenten der Univention Management Console bereitgestellt.
Nach Auswahl von
öffnet sich ein neues Browser-Fenster, in dem fünf Dateien zum Download angeboten werden:
ucs-ad-connector.msi (for 32bit Windows)
ucs-ad-connector-64bit.msi (for 64bit Windows)
Microsoft Visual C++ 2010 Redistributable Package (x86)
private.key
cert.pem
Auf 64 Bit-Varianten von Windows muss vor der Installation des AD Connectors das Microsoft Visual C++ 2010 Redistributable Package (x86)installiert werden.
Die MSI-Pakete sind die Installations-Dateien für den Passwortdienst und können durch einen Doppelklick gestartet werden.
Das Paket wird automatisch in das Verzeichnis C:\Windows\UCS-AD-Connector
installiert. Zusätzlich wird der
Passwort-Dienst als Systemdienst in die Windows-Umgebung integriert,
wodurch der Dienst automatisch oder manuell gestartet werden kann.
Nach der Installation ist der Passwort-Dienst für den automatischen
Start konfiguriert.
Die Dateien private.key und cert.pem beinhalten unter UCS erzeugte SSL-Zertifikate für die gesicherte Kommunikation des Passwort-Dienstes. Sie müssen ebenfalls in das Installationsverzeichnis des Passwort-Dienstes kopiert werden. Anschließend muss der Passwort-Dienst neu gestartet werden.
In einer Standard-Installation unter Windows 2008 blockiert die Windows-Firewall die Zugriffe auf den AD Connector. Diese muss entweder in der
deaktiviert werden oder Port 6670/TCP freigegeben werden.
Abschließend kann der Connector über /etc/init.d/univention-ad-connector start
und
/etc/init.d/univention-ad-connector stop
erfolgen.
Die korrekte Grundkonfiguration des Connectors lässt sich prüfen, indem
vom UCS-System aus im Active Directory gesucht wird. Hier kann z.B. mit
univention-adsearch cn=Administrator
nach dem
Administrator-Konto im Active Directory gesucht werden.
Da univention-adsearch
auf die in Univention Configuration Registry-Variable
gespeicherte Konfiguration zugreift, kann auf diesem Weg die
Erreichbarkeit/Konfiguration des Active Directory-Zugriffs geprüft
werden.
Mit dem AD Connector werden einige Tools und Logdateien bereitgestellt:
Dieses Tool ermöglicht die einfache LDAP-Suche im Active Directory. In AD gelöschte Objekte werden immer mit angezeigt (diese werden in AD weiterhin in einem LDAP-Unterbaum vorgehalten). Als erste Option erwartet das Skript einen LDAP-Filter, die zweite Option kann eine Liste der anzuzeigenden LDAP-Attribute sein, z.B.:
univention-adsearch cn=administrator cn givenName
Dieses Tool führt die DNs nicht synchronisierter Objekte auf. Zusätzlich wird, sofern zwischengespeichert, die korrespondierende DN im jeweils anderen LDAP-Verzeichnis angegeben. Abschließend gibt lastUSN die ID der letzten von AD synchronisierten Änderung an.
Zur Fehlersuche bei Synchronisationsproblemen finden sich entsprechende Meldungen in folgenden Dateien auf dem UCS-System:
/var/log/univention/connector.log /var/log/univention/connector-status.log
Die Statusmeldungen des Passwort-Dienstes auf AD-Seite werden in die
Datei C:\Windows\UCS-AD-Connector\UCS-AD-Connector.log
protokolliert.
In der Grundeinstellung werden einige Container durch Filter von der
Synchronisation ausgeschlossen. Diese finden sich in der
Konfigurationsdatei /etc/univention/connector/ad/mapping
unter der Einstellung global_ignore_subtree.
Container und Organisationseinheiten werden zusammen mit ihrer Beschreibung synchronisiert. Die Container cn=mail und cn=kerberos werden auf beiden Seiten ignoriert. Bei Containern sind einige Besonderheiten auf AD-Seite zu beachten. Active Directory bietet im keine Möglichkeit, Container anzulegen. AD zeigt diese im erweiterten Modus aber an ( ).
Gruppen werden anhand des Gruppennamens synchronisiert, dabei findet eine Berücksichtigung der primären Gruppe eines Benutzers statt (die unter AD nur am Benutzer im LDAP hinterlegt wird).
Gruppenmitglieder, die im anderen System z.B. aufgrund von Ignore-Filtern kein Gegenstück haben, werden ignoriert (bleiben also Mitglied der Gruppe).
Zusätzlich wird die Beschreibung der Gruppe synchronisiert.
Bestimmte Gruppennamen werden anhand einer Mapping-Tabelle umgesetzt, so
dass z.B. die UCS-Gruppe Domain Users mit der AD-Gruppe
Domänen-Benutzer. synchronisiert wird. Dieses Mapping kann in
englischsprachigen AD-Domänen dazu führen, das die deutschsprachigen
Gruppen angelegt werden und sollte in diesem Fall deaktiviert
werden. Dazu kann die Univention Configuration Registry-Variable connector/ad/mapping/group/language
verwendet werden.
Die vollständige Tabelle ist:
UCS-Gruppe | AD-Gruppe |
---|---|
Domain Users | Domänen-Benutzer |
Domain Admins | Domänen-Admins |
Windows Hosts | Domänencomputer |
Benutzer werden wie Gruppen anhand des Benutzernamens bzw. anhand des AD-Prä-Windows 2000 Namens synchronisiert. Direkt übermittelt werden die Attribute Vorname, Nachname, primäre Gruppe (sofern auf der anderen Seite vorhanden), Organisation, Beschreibung, Straße, Stadt, PLZ, Profilpfad, Anmeldeskriptpfad, Deaktiviert und Kontoablaufdatum. Indirekt werden zusätzlich Passwort, Passwortablaufdatum und Ändern des Passwortes beim nächsten Login synchronisiert. Vorbereitet, aber auf Grund unterschiedlicher Syntax in der Mapping-Konfiguration auskommentiert, sind Primäre Mail-Adresse und Telefonnummer.
Ausgenommen werden die Benutzer root und Administrator.
Vertrauensstellungen zwischen Domänen ermöglichen es den Benutzern einer Domäne, sich an Rechnern einer anderen Domäne anzumelden.
Vertrauensstellungen werden nur von Samba 3 unterstützt.
Vertraut eine Windows-Domäne einer Samba-3-Domäne, steht bei der Anmeldung an Rechnern der Windows-Domäne neben der Windows-Domäne auch die Samba-Domäne zur Auswahl.
Vertraut eine Samba-3-Domäne einer Windows-Domäne, geben die Benutzer der Windows-Domäne bei der Anmeldung an einem Linux-Rechner als Benutzernamen Name der Windows-Domäne>+<Benutzername> ein.
Während der Einrichtung und Nutzung von Vertrauensstellungen müssen sich die Domänencontroller der beiden Domänen über das Netzwerk erreichen und per Broadcast oder WINS gegenseitig identifizieren können.
In der Rechnerverwaltung der Univention Management Console muss ein Domain Trust Account angelegt werden, dessen Name dem NetBIOS-Namen der Windows-Domäne entspricht, und ein Passwort für das Konto vergeben werden. Die möglicherweise in der Windows-Domäne geltenden Anforderungen an sichere Passwörter sind dabei zu beachten.
Auf dem Windows-PDC muss eine Vertrauensstellung angelegt werden.
Die Vertrauensstellung der Windows-Domäne zur Samba-Domäne kann durch Löschung der Vertrauensstellung auf dem Windows-PDC und des Domain Trust Accounts in der Univention Management Console wieder aufgehoben werden.
Mit den folgenden Schritten wird die Vertrauensstellung auf einem Domänencontroller Slave als Benutzer root eingerichtet:
Vertrauensstellungen können nur auf Domänencontrollern eingerichtet werden.
Das Paket winbind muss installiert werden. Winbind ordnet Windows-Benutzer- und Gruppennamen UNIX-IDs zu.
Auf dem Windows-PDC muss nun eine Vertrauensstellung angelegt werden.
Wird Univention Firewall verwendet, müssen Antworten auf NetBIOS-Broadcasts zugelassen werden:
echo "iptables -I INPUT 1 -p udp --sport 137 -j ACCEPT" \ >> /etc/security/packetfilter.d/50_local.sh /etc/init.d/univention-firewall restart
Für weitere notwendige Anpassungen sollte aktuell UCS Bug 25254 beachtet werden.
Nun wird die Vertrauensstellung initiiert und Winbind neu gestartet: Dies muss auf allen Samba-Anmeldeservern ausgeführt werden.
net rpc trustdom establish <Windowsdomain> /etc/init.d/winbind restart
Mit folgendem Befehl kann geprüft werden, ob die Vertrauensstellung korrekt hinzugefügt wurde:
net rpc trustdom list
Detaillierte Informationen zu Univention AD Takeover finden sich im Univention Wiki [wiki-ad-takeover].
IP-Adressen für die in einer UCS-Domäne verwalteten Rechnersysteme können zentral über die Univention Management Console verwaltet und per DHCP zugewiesen werden.
Mit Netzwerk-Objekten lassen sich verfügbare IP-Adressen eines Netzes zusammenfassen; bei der Zuweisung zu einem Rechner wird dann automatisch die nächste verfügbare Adresse vorgegeben.
Die Vergabe von IP-Adressen über DHCP und die DNS-Auflösung sind ebenfalls in UCS integriert. Die hierfür verwendeten Daten - wie z.B. die MAC-Adresse - werden dabei aus dem LDAP-Verzeichnis bezogen.
Ein- und ausgehende Netzwerkverbindungen können über die in UCS integrierte Univention Firewall auf Basis von iptables begrenzt werden.
Die Integration des Proxy-Servers Squid ermöglicht das Zwischenspeichern von Web-Inhalten und die Umsetzung inhaltlicher Richtlinien für den Web-Zugriff.
Mit Netzwerk-Objekten lassen sich Eigenschaften eines Netzes zentral erfassen, z.B. die verfügbaren IP-Adressen und die DNS- und DHCP-Zonen, in denen die Systeme angesiedelt sind.
So kann beispielsweise ein Netzwerk-Objekt Produktivnetz definiert werden, das sich über die IP-Adressen von 192.168.2.0 bis 192.168.2.254 erstreckt. Wird nun ein Windows-Rechnerobjekt angelegt, muss nun nur das Netzwerk-Objekt ausgewählt werden. Es wird dann intern geprüft, welche der IP-Adressen des Netzes bereits vergeben sind und die nächste freie ausgewählt. Wird ein Rechnerobjekt entfernt, wird die Adresse automatisch wieder neu vergeben. Dies erspart dem Administrator eine manuelle Verwaltung verfügbarer Adressen.
Für Netzwerk-Objekte können sowohl IPv4-, als auch IPv6-Adressen verwendet werden.
Netzwerk-Objekte werden im Modul Netzwerke der Univention Management Console verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 9.1. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | In diesem Eingabefeld ist der Name des Netzwerks einzutragen. Unter diesem Namen erscheint das Netzwerk auch in der Rechnerverwaltung. |
Netzwerk | In diesem Eingabefeld muss die Netzwerk-Adresse in Oktettschreibweise eingetragen werden, z.B. 192.168.1.0 |
Netzmaske | Die Netzmaske kann in diesem Eingabefeld wahlweise als Bitzahl (Netzpräfix) oder in Oktettschreibweise eingetragen werden. Wenn die Netzmaske in Oktettschreibweise eingegeben wird, wird sie automatisch in den entsprechenden Netzpräfix umgewandelt und später auch ausgegeben. |
IP-Adressbereich |
In diesem Feld können ein oder mehrere IP-Adressbereiche angelegt werden. Wenn später ein Gerät diesem Netzwerk zugeordnet werden soll, wird dem Gerät automatisch die nächste freie IP-Adresse aus den hier eingetragenen IP-Adressbereichen zugewiesen. Wenn an dieser Stelle kein IP-Adressbereich eingerichtet wird, verwendet das System automatisch den Bereich, der sich aus dem Netzwerk und der Netzmaske ergibt. Im Untermenü können Forward Lookup Zone und Reverse Lookup Zone ausgewählt werden. Wird später ein Gerät diesem Netzwerk zugeordnet, wird für das Gerät automatisch ein Host Record in der Forward Lookup Zone beziehungsweise ein Pointer Record in der Reverse Lookup Zone angelegt.Die Zonen werden ebenfalls in der Univention Management Console verwaltet, siehe Abschnitt 9.2.2.1. Wird hier keine Zone ausgewählt, werden bei der Zuweisung zu einem Rechnerobjekt keine DNS-Records angelegt. Die DNS-Einträge können aber weiterhin manuell gesetzt werden. |
Forward Lookup Zone für DNS-Einträge | Hier ist die Forward Lookup Zone anzugeben, in die Geräte aus diesem Netzwerk eingetragen werden sollen. Über diese Zone wird die Auflösung des Rechnernamens zu einer IP-Adresse durchgeführt. |
Reverse Lookup Zone für DNS-Einträge |
Hier ist die Reverse Lookup Zone anzugeben, in die Geräte aus diesem Netzwerk eingetragen werden sollen. Über diese Zone wird die Rückwärtsauflösung der IP-Adresse zu einem Rechnernamen durchgeführt. Im Untermenü kann dem Netzwerk ein DHCP-Service zugeteilt werden. Wird später ein Gerät diesem Netzwerk zugeordnet, wird für das Gerät automatisch ein DHCP-Rechner-Eintrag mit der festen IP-Adresse unterhalb des gewählten DHCP-Services angelegt.Die DHCP-Service-Einstellungen werden ebenfalls in der Univention Management Console verwaltet, siehe Abschnitt 9.3.2. Wird hier keine DHCP-Service ausgewählt, wird bei der Zuweisung zu einem Rechnerobjekt kein DHCP-Rechner-Eintrag angelegt. Ein solcher Eintrag kann aber weiterhin manuell zugewiesen werden. |
UCS integriert Bind für die Namensauflösung über das Domain Name System (DNS). Die meisten DNS-Funktionen werden für die DNS-Auflösung in der lokalen Domäne verwendet, die UCS-Bind-Integration kann aber prinzipiell auch für einen öffentlichen Nameserver eingesetzt werden.
Auf allen Domänencontroller-Systemrollen ist Bind immer verfügbar, eine Installation auf anderen Systemrollen wird nicht unterstützt.
Die Konfiguration der von einem UCS-System zu verwendenden Nameserver ist in Abschnitt 7.2.4 dokumentiert.
Folgende DNS-Daten werden unterschieden:
Der Detailgrad der Debugausgaben von Bind kann über die Univention Configuration Registry-Variablen
dns/debug/level
und dns/dlz/debug/level
(für das
Samba-Backend, siehe Abschnitt 9.2.1.2) konfiguriert
werden. Die möglichen Werte reichen von 0 (keine Debug-Ausgaben) bis 11. Eine komplette
Aufstellung der Detailgrade findet sich unter [bind-loglevel].
In einer typischen Bind-Installation auf einem Nicht-UCS-System wird die Konfiguration durch das Bearbeiten von Zonen-Dateien durchgeführt. In UCS wird Bind komplett über die Univention Management Console konfiguriert, das seine Daten im LDAP-Verzeichnis speichert.
Bind kann zwei verschiedene Backends für seine Konfigurationsdateien verwenden:
Bei Verwendung des Samba-Backends wird für jede DNS-Anfrage eine Suche im LDAP durchgeführt. Bei Verwendung des OpenLDAP-Backends wird nur bei Änderungen der DNS-Daten im Verzeichnisdienst gesucht. Die Verwendung des LDAP-Backends kann daher zu einer Reduzierung der Systemlast auf Samba 4-Systemen führen.
Das Backend wird über die Univention Configuration Registry-Variable dns/backend
konfiguriert. Die
DNS-Verwaltung ändert sich durch das verwendete Backend nicht und erfolgt
in beiden Fällen über die Univention Management Console.
In der Grundeinstellung erlaubt der UCS-Nameserver Zonentransfers
der DNS-Daten. Ist der UCS-Server aus dem Internet erreichbar, kann dadurch eine Liste
aller Rechnernamen und IP-Adressen abgefragt werden. Der Zonentransfer kann bei Verwendung des OpenLDAP-Backends durch Setzen
der Univention Configuration Registry-Variable dns/allow/transfer
auf none deaktiviert
werden.
DNS-Daten werden standardmäßig im Container cn=dns,<Basis-DN> abgelegt. Forward- und Reverse-Lookup-Zonen werden direkt in dem Container abgelegt. In den jeweiligen Zonen können zusätzliche DNS-Objekte wie z.B. Pointer-Records angelegt werden.
In Eingabefeldern für Rechner sollte immer der relative oder vollqualifizierte Domänenname und nicht die IP-Adresse des Rechners verwendet werden. Um zu verhindern, dass der Domänenname erneut angehängt wird, sollte ein FQDN immer mit einem Punkt abgeschlossen werden.
Forward Lookup Zonen enthalten Informationen, die zum Auflösen von DNS-Namen in IP-Adressen verwendet werden. Sie werden im Modul DNS der Univention Management Console verwaltet. Um eine weitere Forward Lookup Zone anzulegen, muss als angegeben werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 9.2. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name der Zone | Der komplette Name der DNS-Domäne, für die die Zone zuständig sein soll. In Zonennamen darf der Domänenname nicht mit einem Punkt abgeschlossen werden! |
Zone Time-to-Live | Die Time-to-Live gibt an, wie lange diese Daten von anderen DNS-Servern im Cache gespeichert werden dürfen. Der Wert wird in Sekunden gespeichert. |
Nameserver | Der FQDN mit abschließendem Punkt oder der relative Domänenname der zuständigen Nameserver. Der erste Eintrag in der Liste ist der primäre Nameserver der Zone. |
Tabelle 9.3. Reiter 'Start of Authority Eintrag'
Attribut | Beschreibung |
---|---|
Verantwortliche Person | Die E-Mail-Adresse der für die Verwaltung der Zone verantwortlichen Person. |
Seriennummer |
Anhand der Seriennummer erkennen andere DNS-Server, ob sich Zonendaten geändert haben. Der Slave-Nameserver vergleicht die Seriennummer seiner Kopie mit der auf dem Master-Nameserver. Ist die Seriennummer auf dem Slave niedriger als auf dem Master, so kopiert der Slave die geänderten Daten. Es gibt zwei häufig verwendete Muster für die Seriennummer:
Wird die Seriennummer nicht von Hand geändert, wird sie automatisch bei jeder Änderung inkrementiert. |
Aktualisierungsintervall | Die Zeitspanne in Sekunden, nach der der Slave-Nameserver überprüft, ob seine Kopie der Zonendaten noch aktuell ist. |
Intervall für erneute Versuche | Die Zeitspanne in Sekunden, nach der der Slave-Nameserver nach einer fehlgeschlagenen Aktualisierungs-Anfrage erneut versucht, die Aktualität seiner Zonendaten-Kopie zu überprüfen. Üblicherweise wird diese Zeitspanne kürzer gewählt als das Aktualisierungsintervall, darf aber auch gleich lang sein. |
Ablaufintervall |
Die Zeitspanne in Sekunden, nach der die Zonendaten-Kopie auf dem Slave ungültig wird, wenn ihre Aktualität nicht überprüft werden konnte. Bei einem Ablaufintervall von einer Woche bedeutet dies beispielsweise, dass die Zonendaten-Kopie ungültig wird, wenn eine Woche lang alle Aktualisierungs-Anfragen fehlgeschlagen sind. In dem Fall wird davon ausgegangen, dass die Daten nach der Ablaufzeit zu veraltet sind, um weiter verwendet zu werden. Der Slave-Nameserver kann dann keine Namensauflösungs-Anfragen für diese Zone mehr beantworten. |
Minimum Time-to-Live | Die Minimum Time-to-Live gibt in Sekunden an, wie lange andere Server No-such-Domain-Antworten (NXDOMAIN) im Cache behalten dürfen. Der Wert darf nicht mehr als 3 Stunden betragen. |
Tabelle 9.4. Reiter 'IP-Adressen'
Attribut | Beschreibung |
---|---|
IP-Adressen der Zone | Mit diesem Eingabefeld können eine oder mehrere IP-Adressen angegeben werden, die zurückgegeben werden, wenn der Name der Zone aufgelöst wird. Die hier hinterlegten Adressen werden von Microsoft Windows-Clients in AD-kompatiblen Domänen abgefragt. |
Tabelle 9.5. Reiter 'MX Records'
Attribut | Beschreibung |
---|---|
Mail-Server |
Hier wird der für diese Domäne zuständige Mail-Server als vollqualifizierter Domänenname mit abschließendem Punkt eingetragen. Es dürfen nur kanonische Namen und keine Alias-Namen verwendet werden. |
Priorität | Ein Zahlenwert zwischen 0 und 65535. Stehen mehrere Mail-Server für den MX-Record zur Verfügung, wird zuerst versucht, den Server mit dem niedrigsten Prioritätswert in Anspruch zu nehmen. |
Tabelle 9.6. Reiter 'TXT Records'
Attribut | Beschreibung |
---|---|
TXT Record | Ein beschreibender Text zu dieser Zone. Text Records dürfen keine Umlaute oder sonstige Sonderzeichen enthalten. |
CNAME-Records / Alias-Records werden im Modul DNS der Univention Management Console verwaltet. Um einen weiteren Record anzulegen, muss als eine Forward Lookup Zone und der Objekttyp ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 9.7. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Alias | Der Aliasname als FQDN mit abschließendem Punkt oder als relativer Domänenname, der auf den kanonischen Namen verweisen soll. |
Kanonischer Name | Der kanonische Name des Rechners, auf den der Alias verweisen soll, angegeben als FQDN mit abschließendem Punkt oder als relativer Domänenname. |
Host-Records werden im Modul DNS der Univention Management Console verwaltet. Um einen weiteren Record anzulegen, muss als eine Forward Lookup Zone und der Objekttyp ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Beim Hinzufügen oder Bearbeiten eines Rechner-Objekts kann ein Host Record automatisch erstellt oder geändert werden.
Tabelle 9.8. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Rechnername | Der FQDN mit abschließendem Punkt oder der relativen Domänenname des Rechners. |
IP-Adresse | Die IPv4 und/oder IPv6-Adressen, auf die der Host Record verweisen soll. |
Zone Time-to-Live | Die Time-to-Live gibt in Sekunden an, wie lange diese Daten von anderen DNS-Servern im Cache gespeichert werden dürfen. |
Service Records werden im Modul DNS der Univention Management Console verwaltet. Um einen weiteren Record anzulegen, muss als eine Forward Lookup Zone und der Objekttyp ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 9.9. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Dienst | Der Name, unter dem der Dienst erreichbar sein soll. |
Protokoll | Der Protokoll, über das der Record erreichbar ist (TCP, UDP, MSDCS oder SITES). |
Erweiterung | Über dieses Eingabefeld können weitere Parameter übergeben werden. |
Priorität | Eine ganze Zahl zwischen 0 und 65535. Stellen mehrere Server denselben Dienst zur Verfügung, wendet sich der Client zuerst an den Server mit dem niedrigeren Prioritätswert. |
Gewichtung |
Eine ganze Zahl zwischen 0 und 65535. Die Gewichtung dient der Lastverteilung zwischen Servern mit gleicher Priorität. Wenn mehrere Server denselben Dienst zur Verfügung stellen und denselben Prioritätswert haben, wird die Last im Verhältnis der Gewichtungen auf die Server verteilt. Beispiel: Server1 hat eine Priorität von 1 und eine Gewichtung von 1, während Server2 ebenfalls eine Priorität von 1, aber eine Gewichtung von 3 hat. In diesem Fall wird Server2 dreimal so oft verwendet wie Server1. Die Belastung wird abhängig vom Dienst beispielsweise als Anzahl der Anfragen oder Verbindungen gemessen. |
Port | Der Port, über den der Dienst auf dem Server zu erreichen ist (gültige Werte liegen zwischen 1 und 65535). |
Server |
Der Name des Servers, auf dem der Dienst bereitgestellt wird, als FQDN mit abschließendem Punkt oder als relativer Domänenname. Für jeden Dienst können über die Auswahlbox auch mehrere Server eingetragen werden. |
Zone Time-to-Live | Die Time-to-Live gibt an, wie lange diese Daten von anderen DNS-Servern im Cache gespeichert werden dürfen. |
Eine Reverse Lookup Zone dient zur Umwandlung von IP-Adressen in Rechnernamen. Sie werden im Modul DNS der Univention Management Console verwaltet. Um eine weitere Reverse Lookup Zone anzulegen, muss als angegeben werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 9.10. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Subnetz | Die IP-Adresse des Netzwerkes, für das die Reverse Lookup Zone gültig sein soll. Wenn beispielsweise das betreffende Netz aus den IP-Adressen 192.168.1.0 bis 192.168.1.255 besteht, wäre 192.168.1 einzutragen. |
Zone Time-to-Live | Die Time-to-Live gibt an, wie lange diese Daten von anderen DNS-Servern im Cache gespeichert werden dürfen. |
Tabelle 9.11. Reiter 'Start of Authority Eintrag'
Attribut | Beschreibung |
---|---|
Verantwortliche Person | Die E-Mail-Adresse der für die Verwaltung der Zone verantwortlichen Person (mit abschließendem Punkt). |
Nameserver | Der FQDN mit abschließendem Punkt oder der relative Domänenname der zuständigen Nameserver. Der erste Eintrag in der Liste ist der primäre Nameserver der Zone. |
Seriennummer | Siehe die Dokumentation zu Forward Lookup Zonen in Abschnitt 9.2.2.1. |
Aktualisierungsintervall | Siehe die Dokumentation zu Forward Lookup Zonen in Abschnitt 9.2.2.1. |
Intervall für erneute Versuche | Siehe die Dokumentation zu Forward Lookup Zonen in Abschnitt 9.2.2.1. |
Ablaufintervall | Siehe die Dokumentation zu Forward Lookup Zonen in Abschnitt 9.2.2.1. |
Minimum Time-to-Live | Siehe die Dokumentation zu Forward Lookup Zonen in Abschnitt 9.2.2.1. |
Pointer-Records werden im Modul DNS der Univention Management Console verwaltet. Um einen weiteren Record anzulegen, muss als eine Forward Lookup Zone und der Objekttyp ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 9.12. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Adresse | Die letzten Oktette der IP-Adresse des Rechners (abhängig vom Netz-Präfix, siehe unten). |
Pointer |
Der FQDN des Rechners mit abschließendem Punkt. Ein Beispiel: In einem Netzwerk mit 24 Bit langem Netz-Präfix (Netzmaske 255.255.255.0) soll für den Rechner client001 mit der IP-Adresse 192.168.1.101 ein Pointer angelegt werden. In das Feld ist dann 101 und in client001.firma.com. einzutragen. Bei einem Netzwerk mit 16 Bit langem Netz-Präfix (Netzmaske 255.255.0.0) müssten für diesen Rechner die letzten zwei Oktette in umgekehrter Reihenfolge (hier 101.1) eingetragen werden. In das Feld wäre auch hier client001.firma.com. einzutragen. |
Das Dynamic Host Configuration Protocol (DHCP) weist Rechnern eine IP-Adresse, die Subnetz-Maske und gegebenenfalls weitere Einstellungen wie Gateway oder NetBIOS-Server zu. Die IP-Adresse kann fest oder variabel vergeben werden.
Die Verwendung von DHCP ermöglicht eine zentrale Vergabe und Kontrolle von IP-Adressen über das LDAP-Verzeichnis ohne manuelle Einträge an den einzelnen Rechnersystemen vorzunehmen.
Die DHCP-Integration in UCS unterstützt nur IPv4.
In einem DHCP-Service werden DHCP-Server mit einer gemeinsamen LDAP-Konfiguration zusammengefasst. Globale Konfigurationsparameter werden am DHCP-Service angegeben, spezifische Parameter in den Objekten darunter.
Jeder UCS-Server, auf dem bei der Installation die Komponente DHCP-Server aufgewählt wurde oder das Paket univention-dhcp nachinstalliert wurde, verteilt IP-Adressen über DHCP. In der Grundeinstellungen werden nur statische IP-Adressen an im UCS-LDAP registrierte Rechnerobjekte vergeben.
Werden ausschließlich feste IP-Adressen vergeben, können beliebig viele DHCP-Server in einem DHCP-Service verwendet werden. Alle DHCP-Server greifen auf identische Daten aus dem LDAP zurück und bieten den DHCP-Clients die Daten mehrfach an. DHCP-Clients akzeptieren dann die erste Antwort und verwerfen die übrigen.
Werden auch variable IP-Adressen verteilt, muss der DHCP-Failover-Mechanismus eingesetzt werden. Dabei können maximal zwei DHCP-Server pro Subnetz verwendet werden.
Mit einem DHCP-Rechner-Eintrag wird ein Rechner dem DHCP-Service bekannt gemacht. Für Rechner, die per DHCP eine feste IP-Adresse beziehen sollen, ist ein DHCP-Rechner-Objekt zwingend erforderlich. DHCP-Rechner-Objekte müssen in der Regel nicht manuell erstellt werden, sondern werden erzeugt, wenn einem Rechnerobjekt mit fester IP-Adresse ein DHCP-Service zugewiesen wird.
Für jedes Subnetz wird ein DHCP-Subnetz-Eintrag benötigt, unabhängig davon, ob variable IP-Adressen aus diesen Subnetzen vergeben werden sollen.
Über die Einrichtung von DHCP-Pools innerhalb von Subnetzen können den verschiedenen IP-Adressbereichen unterschiedliche Konfigurationsparameter zugeordnet werden. Auf diese Weise können unbekannte Rechner in einem IP-Adressbereich zugelassen und in einem anderen IP-Adressbereich ausgeschlossen werden. DHCP-Pools können nur unterhalb von DHCP-Subnetz-Objekten angelegt werden.
Falls mehrere Subnetze gemeinsam dasselbe physikalische Netzwerk verwenden, sollten diese als DHCP Shared Subnet unterhalb eines eingetragen werden. -Objekte können nur unterhalb von -Objekten angelegt werden.
Werte, die auf einer Ebene der DHCP-Konfiguration angegeben werden, gelten immer für diese und alle darunterliegenden Ebenen, sofern dort keine anderen Angaben gemacht werden. Ähnlich wie bei Richtlinien gilt immer der Wert, der dem Objekt am nächsten ist.
DHCP-Services werden im Modul DHCP der Univention Management Console verwaltet. Um einen weiteren Service anzulegen, muss als angegeben werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Am DHCP-Service-Objekt werden häufig folgende Parameter festgelegt, die dann für alle Rechner gültig sind, die von diesem DHCP-Service bedient werden (es sei denn, es werden auf tieferen Ebenen andere Angaben gemacht):
Eine Beschreibung dieser und der anderen DHCP-Richtlinien findet sich unter Abschnitt 9.3.3.
Tabelle 9.13. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Service-Name | In dieses Eingabefeld kann ein beliebiger eindeutiger Name für den DHCP-Service eingetragen werden, z.B firma.com. |
DHCP-Server werden im Modul DHCP der Univention Management Console verwaltet. Um einen weiteren DHCP-Server-Eintrag anzulegen, muss als ein DHCP-Service ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Jeder Server, der den DHCP-Dienst anbieten soll, benötigt zwingend einen DHCP-Server-Eintrag im LDAP-Verzeichnis. Der Eintrag muss in der Regel nicht von Hand angelegt werden, sondern wird durch das Join-Skript des univention-dhcp-Pakets angelegt.
Tabelle 9.14. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Server-Name |
In diesem Eingabefeld ist der Rechnername, der den DHCP-Dienst anbieten soll, einzutragen, z.B. ucs-master. Ein Server kann nicht gleichzeitig in mehreren DHCP-Services eingetragen sein. |
DHCP-Subnetze werden im Modul DHCP der Univention Management Console verwaltet. Um einen weiteren DHCP-Subnet-Eintrag anzulegen, muss als ein DHCP-Service ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Ein DHCP-Subnetz-Eintrag ist für jedes Subnetz, aus dem variable oder feste IP-Adressen vergeben werden sollen, zwingend erforderlich. Das Eintragen von IP-Adressbereichen ist nur notwendig, wenn IP-Adressen dynamisch vergeben werden sollen.
Falls DHCP:Shared Subnet-Objekte verwendet werden sollen, sollten die entsprechenden Subnetze unterhalb des dafür angelegten DHCP:Shared Network-Containers angelegt werden (siehe Abschnitt 9.3.2.6).
Tabelle 9.15. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Subnetz-Adresse | In diesem Eingabefeld ist die IP-Adresse des Subnetzes in Oktettschreibweise einzutragen, z.B. 192.168.1.0. |
Netzmaske | Die Netzmaske kann in diesem Eingabefeld wahlweise als Dezimalzahl des Netzpräfix oder in Oktettschreibweise eingetragen werden. Wenn die Netzmaske in Oktettschreibweise eingegeben wird, wird sie automatisch in den entsprechenden Netzpräfix umgewandelt und später auch ausgegeben. |
Dynamische Adresszuweisung |
Hier können ein einzelner oder mehrere
IP-Adressbereiche eingerichtet werden, die für die dynamische Vergabe
zur Verfügung stehen. Der Bereich erstreckt sich von
AchtungIP-Adressbereiche für ein Subnetz sind immer entweder ausschließlich im Subnetz-Eintrag oder ausschließlich in einem oder mehreren gesonderten Pool-Einträgen anzugeben. Die IP-Adressbereich-Eintragstypen innerhalb eines Subnetzes dürfen nicht gemischt werden! Wenn in einem Subnetz verschiedene IP-Adressbereiche mit unterschiedlichen Konfigurationen eingesetzt werden sollen, müssen dafür Pool-Einträge angelegt werden. | bis in
Oktettschreibweise.
Auf dieser Ebene wird häufig über das Eingabefeld
auf der Karteikarte das Gateway für alle Rechner in diesem Subnetz festgelegt (es sei denn, es werden an DHCP-Pools andere Angaben gemacht).DHCP-Pools können nur über das Modul LDAP-Verzeichnis der Univention Management Console verwaltet werden. Dazu muss in ein DHCP-Subnetz-Objekt navigiert werden - ein DHCP-Pool-Objekt muss immer unterhalb eines DHCP-Subnetz-Objektes angelegt werden - und dort mit ein -Objekt eingefügt werden.
Wenn in einem Subnetz DHCP-Pools angelegt werden, sollten keine IP-Adressbereiche im Subnetz-Eintrag definiert werden. Diese sind ausschließlich in den Pool-Einträgen anzulegen.
Tabelle 9.16. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | In dieses Eingabefeld kann ein beliebiger eindeutiger Name für den DHCP-Pool eingetragen werden, z.B. testnetz.firma.com. |
Dynamischer Bereich | Hier können die IP-Adressen in Oktettschreibweise angegeben werden, die dynamisch vergeben werden. |
Tabelle 9.17. Reiter 'Fortgeschritten'
Attribut | Beschreibung |
---|---|
In diesem Reiter können Konfigurations-Optionen gesetzt werden, die nur in wenigen Szenarien nötig sind. |
Mit einem DHCP:Rechner-Eintrag wird der betreffende Rechner im DHCP-Service registriert. Rechner können in Abhängigkeit von ihrem Registrierungs-Status behandelt werden. Nur bekannte Rechner erhalten feste IP-Adressen vom DHCP-Service; unbekannte Rechner erhalten nur dynamische IP-Adressen.
Üblicherweise werden beim Hinzufügen eines Rechners über die Rechnerverwaltung automatisch DHCP-Rechner-Einträge erstellt. Unterhalb des DHCP-Service-Objekts gibt es die Möglichkeit, manuell DHCP-Rechner-Einträge hinzuzufügen oder bestehende Einträge, egal ob manuell oder automatisch erzeugt, zu bearbeiten.
DHCP-Rechner-Objekte werden im Modul DHCP der Univention Management Console verwaltet. Um einen weiteren DHCP-Server-Eintrag anzulegen, muss als ein DHCP-Service ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 9.18. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Rechnername | In diesem Eingabefeld ist ein Name für den Rechner einzugeben (der in der Regel auch einen Eintrag in der Rechnerverwaltung besitzt). Es empfiehlt sich, in beiden Einträgen denselben Namen und dieselbe MAC-Adresse für den Rechner zu verwenden, um die Zuordnung zu erleichtern. |
Netzwerktyp | In dieser Auswahlliste ist der Typ des verwendeten Netzwerks auszuwählen. Hier ist nahezu immer | auszuwählen.
Adresse | In diesem Eingabefeld ist die MAC-Adresse der Netzwerkkarte einzutragen, z.B. 2e:44:56:3f:12:32 oder 2e-44-56-3f-12-32. |
Feste IP-Adressen | Hier können dem Rechner eine oder mehrere feste IP-Adressen zugewiesen werden. Neben einer IP-Adresse kann auch ein vollqualifizierter Domänenname angegeben werden, der vom DNS-Server in eine oder mehrere IP-Adressen aufgelöst wird. |
DHCP:Shared Network-Objekte nehmen Subnetze auf, die ein physikalisches Netzwerk gemeinsam nutzen.
DHCP-Shared-Network-Objekte werden im Modul DHCP der Univention Management Console verwaltet. Um einen weiteren DHCP-Server-Eintrag anzulegen, muss als ein DHCP-Service ausgewählt werden.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
In das Shared Network sollte unbedingt ein Shared Subnet (siehe unten) eingetragen werden, da sich der DHCP-Service sonst beendet und neu gestartet werden muss, wenn sich ein leeres Shared Network in seiner Konfiguration befindet.
Tabelle 9.19. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Shared Network Name | In dieses Eingabefeld ist ein Name für das Shared Network einzutragen. |
Als DHCP:Shared Subnet werden Subnetze deklariert, die gemeinsam dasselbe physikalische Netzwerk verwenden. Alle Subnetze, die dasselbe Netzwerk verwenden, sollten unterhalb desselben Shared Network-Containers angelegt werden. Für jedes Subnetz ist ein eigenes DHCP:Shared Subnet-Objekt anzulegen.
DHCP-Shared-Subnet-Objekte können nur über das Modul LDAP-Verzeichnis der Univention Management Console verwaltet werden. Dazu muss in ein DHCP-Subnetz-Objekt navigiert werden - ein DHCP-Shared-Subnet-Objekt muss immer unterhalb eines DHCP-Shared Network-Objektes angelegt werden - und dort mit ein -Objekt eingefügt werden.
Das Default-Gateway kann per DHCP über eine Richtlinie vom Typ DHCP Routing festgelegt werden, die im -Modul der Univention Management Console verwaltet wird.
Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Tabelle 9.20. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Router | Hier sind die Namen oder IP-Adressen der Router einzutragen. Dabei ist darauf zu achten, dass der DHCP-Server diese Namen in IP-Adressen auflösen kann. Die Router werden vom Client in der Reihenfolge angesprochen, in der sie in der Auswahlliste erscheinen. |
Die von einem Client zu verwendenden Nameserver können per DHCP über eine Richtlinie vom Typ DHCP DNS festgelegt werden, die im -Modul der Univention Management Console verwaltet wird.
Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Tabelle 9.21. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Domänenname | Der Name der Domäne, den der Client automatisch an Rechnernamen anhängt, die er zur Auflösung an den DNS-Server schickt und die keine vollqualifierten Domänennamen sind. Üblicherweise wird hier der Name der Domäne verwendet, der der Client angehört. |
DNS-Server | Hier können IP-Adressen oder vollqualifizierte Domänennamen (FQDNs) von DNS-Servern hinzugefügt werden. Bei der Verwendung von FQDNs ist darauf zu achten, dass der DHCP-Server die Namen in IP-Adressen auflösen kann. Die DNS-Server werden von den Clients entsprechend der hier angegebenen Reihenfolge kontaktiert. |
Der zu verwendende WINS-Server kann per DHCP über eine Richtlinie vom Typ DHCP NetBIOS festgelegt werden, die im -Modul der Univention Management Console verwaltet wird.
Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Tabelle 9.22. Reiter 'NetBIOS'
Attribut | Beschreibung |
---|---|
NetBIOS-Nameserver | Hier sind die Namen oder IP-Adressen der NetBIOS-Nameserver (auch bekannt als WINS-Server) einzutragen. Dabei ist darauf zu achten, dass der DHCP-Server diese Namen in IP-Adressen auflösen kann. Die angegebenen Server werden vom Client in der Reihenfolge angesprochen, in der sie in der Auswahlliste erscheinen. |
NetBIOS Scope | Der NetBIOS over TCP/IP-Scope für den Client nach der Spezifikation in RFC1001 und RFC1002. Bei der Angabe des NetBIOS Scopes ist die Groß- und Kleinschreibung zu beachten. |
NetBIOS Node Type |
Dieses Auswahlfeld legt den Node Type eines Clients fest. Mögliche Werte sind:
|
Die Gültigkeit einer vergebenen IP-Adresse - ein sogenanntes DHCP-Lease - kann über eine Richtlinie vom Typ DHCP Lease-Zeit festgelegt werden, die im -Modul der Univention Management Console verwaltet wird.
Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Tabelle 9.23. Reiter 'Lease-Zeit'
Attribut | Beschreibung |
---|---|
Standard Lease-Zeit | Wenn der Client keine bestimmte Lease-Zeit anfragt, so wird die Standard-Lease-Zeit zugewiesen. Bleibt das Eingabefeld leer, wird der Vorgabewert des DHCP-Servers verwendet. |
Maximale Lease-Zeit | Die maximale Lease-Zeit gibt die längste Zeitspanne an, die für einen Lease vergeben werden kann. Bleibt das Eingabefeld leer, wird der Vorgabewert des DHCP-Servers verwendet. |
Minimale Lease-Zeit | Die minimale Lease-Zeit gibt die kürzeste Zeitspanne an, die ein Lease gültig sein soll. Bleibt das Eingabefeld leer, wird der Vorgabewert des DHCP-Servers verwendet. |
Mit einer DHCP Boot-Richtlinie werden Rechnern Konfigurationsparameter für das Booten über über BOOTP/PXE zugewiesen. Sie wird im -Modul der Univention Management Console verwaltet.
Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Tabelle 9.24. Reiter 'Boot'
Attribut | Beschreibung |
---|---|
Boot-Server | In diesem Eingabefeld ist die IP-Adresse oder der FQDN des PXE-Boot-Servers einzutragen, von dem der Client die Boot-Datei laden soll. Wird in diesem Eingabefeld kein Wert eingetragen, bootet der Client von dem DHCP-Server, von dem er seine IP-Adresse bezieht. |
Boot-Dateiname |
Hier ist der Pfad zur Boot-Datei einzutragen. Der Pfad muss relativ
zum Basisverzeichnis des TFTP-Dienstes (/var/lib/univention-client-boot/ )
angegeben werden.
|
Einige weitere DHCP-Richtlinien stehen zur Verfügung, sind aber nur für Sonderfälle nötig.
Die Univention Firewall integriert einen Paketfilter auf Basis von iptables in Univention Corporate Server.
Dies ermöglicht die gezielte Filterung unerwünschter Dienste, die Absicherung von Rechnern während Installationsarbeiten, und stellt die Basis für komplexere Szenarien wie Firewalls oder Application Level Gateways bereit. Univention Firewall ist in der standardmäßig auf allen Univention Corporate Server-Installationen enthalten.
In der Grundeinstellung werden eingehende Pakete für alle Ports blockiert/abgelehnt. Jedes UCS-Paket bringt Regeln mit, die die von dem Paket benötigten Ports wieder freigeben.
Die Konfiguration erfolgt im Wesentlichen über Univention Configuration Registry-Variablen. Die Definition von solchen Paketfilter-Regeln ist in [developer-reference] dokumentiert.
Darüber hinaus werden die im Verzeichnis
/etc/security/packetfilter.d/
liegenden
Konfigurations-Skripte in alphabetischer Reihenfolge
ausgeführt. Standardmäßig sind alle Skripte mit zwei führenden Ziffern
benannt, so dass eine einfache Festlegung der Reihenfolge möglich
ist. Die Skripte müssen als ausführbar markiert sein.
Nach Änderungen der Paketfilter-Einstellungen muss der Dienst univention-firewall neu gestartet werden.
Die Univention Firewall kann durch Setzen der
Univention Configuration Registry-Variable security/packetfilter/disabled
auf true deaktiviert werden.
Die Proxy-Integration ermöglicht die Verwendung eines Web-Caches zur Verbesserung der Performance und Kontrolle des Datenverkehrs. Sie basiert auf dem bewährten Proxy-Server Squid und unterstützt die Protokolle HTTP, FTP und HTTPS.
Ein Proxy-Server nimmt Anfragen nach Internetinhalten entgegen und prüft, ob diese Inhalte bereits in einem lokalen Cache vorhanden sind. Ist dies der Fall, werden die angefragten Daten aus dem lokalen Cache bereitgestellt. Sind die Daten noch nicht vorhanden, werden die Inhalte vom jeweiligen Webserver abgerufen und in den lokalen Cache eingefügt. Hierdurch können die Antwortzeiten für die Anwender sowie das Transfervolumen über den Internetzugang verringert werden.
Als zusätzliche Komponente kann die Software Dansguardian installiert werden. Damit ist es möglich, dass Internetinhalte vor der Auslieferung an den Anwender überprüft und gefiltert werden, um so Dateien auf Viren zu scannen oder den Zugriff auf unerwünschte Inhalte zu unterbinden.
Einige weiterführende Funktionen der Proxy-Dienste - wie etwa die Kaskadierung von Proxy-Servern oder die Einrichtung von Authentifizierung bei der Proxy-Anmeldung sind über Univention Configuration Registry konfigurierbar, werden aber in dieser Dokumentation nicht weitergehend beschrieben.
Der Web-Proxy kann auf jeder UCS Server-Systemrolle mit dem Paket univention-squid installiert werden.
Der Dienst wird mit für den Betrieb ausreichenden Standardeinstellungen konfiguriert, sodass eine sofortige Verwendung möglich ist. Der Port, auf dem der Dienst erreichbar ist, kann nach eigenen Wünschen konfiguriert werden (siehe Abschnitt 9.5.5.1), voreinstellt ist Port 3128.
Werden Änderungen an der Konfiguration vorgenommen, muss Squid neu gestartet werden. Dies kann entweder über die Univention Management Console oder auf der Kommandozeile erfolgen:
/etc/init.d/squid3 restart
Neben den in diesem Dokument beschriebenen Konfigurationsmöglichkeiten
über Univention Configuration Registry können in der /etc/squid3/local.conf
auch beliebige
weitere Squid-Optionen gesetzt werden.
Dansguardian kann über das Paket univention-dansguardian installiert werden, siehe Abschnitt 9.5.7.
In der erweiterten Netzwerk-Dokumentation sind weitergehende Proxy-Funktionen (Kaskadierung von Proxys, transparente Proxys und die Integration eines Virenscanners in den Proxy) [ext-doc-net].
Squid ist ein Caching proxy, d.h. zuvor schon einmal angefragte Inhalten können aus einem Cache zur Verfügung gestellt werden ohne erneut vom jeweiligen Webserver geladen zu werden. Die reduziert das Datenaufkommen über die Internetanbindung und kann zu einer schnelleren Beantwortung von HTTP-Anfragen führen.
In manchen Umgebungen ist diese Caching-Funktionalität allerdings nicht
notwendig bzw. muss bei kaskadierten Proxys nicht bei allen aktiviert
sein. Für diese Szenarien kann die Caching-Funktion des Squid mit der
Univention Configuration Registry-Variable squid/cache
deaktiviert werden, indem diese auf den Wert no
gesetzt wird. Anschließend muss Squid neu gestartet werden.
Sämtliche Zugriffe, die über den Proxy-Server vorgenommen werden, werden
in der Logdatei /var/log/squid3/access.log
erfasst. Anhand
dieser Logdatei ist es möglich, nachzuvollziehen auf welche Webseiten
zugegriffen wurde.
Bei Verwendung von Dansguardian werden sämtliche Zugriffe
in der Datei /var/log/dansguardian/access.log
protokolliert.
Standardmäßig darf nur aus lokalen Netzwerken auf den Proxy-Server zugegriffen
werden. Ist z.B. an dem Rechner, auf dem Squid installiert wurde, ein
Netzwerkinterface mit der Adresse 192.168.1.10 und der Netzmaske 255.255.255.0
vorhanden, dürfen nur Rechner aus dem Netzwerk 192.168.1.0/24 auf den
Proxy-Server zugreifen. Weitere Netzwerke können über die
Univention Configuration Registry-Variable squid/allowfrom
angegeben werden. Dabei muss die CIDR-Notation
verwendet werden, mehrere Netzwerke sind durch Leerzeichen zu trennen.
univention-config-registry set squid/allowfrom="192.168.2.0/24 192.168.3.0/24"
Nach einem Neustart von Squid ist jetzt der Zugriff aus den Netzwerken 192.168.2.0/24 und 192.168.3.0/24 erlaubt. Durch Angabe von all kann der Zugriff auch aus allen Netzen erlaubt werden.
Wenn Squid zusammen mit Dansguardian eingesetzt wird, d.h. die Viren- oder Webinhaltsfilterung aktiviert wird, kann Squid den Zugriff nicht prüfen, da die Verbindungen über Dansguardian erfolgen. In diesem Fall kann der Zugriff über Dansguardian eingeschränkt werden.
Standardmäßig ist der Web-Proxy über den Port 3128 erreichbar. Ist ein anderer
Port gewünscht, kann dieser über die Univention Configuration Registry-Variable squid/httpport
konfiguriert
werden. Bei Verwendung von Univention Firewall muss zusätzlich die
Paketfilterkonfiguration angepasst werden.
Beim Einsatz des Inhalts- und Virenscanners (siehe Abschnitt 9.5.7) ist dieser an Stelle von Squid unter dem konfigurierten Port erreichbar. Squid belegt dann den nächsthöheren Port. Dies sollte beachtet werden, wenn es weitere Anwendungen gibt, die auf diesem Port Dienste anbieten sollen.
In der Standardkonfiguration leitet Squid nur Anfragen von Clients weiter, die
an die Netzwerkports 80 (HTTP), 443 (HTTPS) oder 21 (FTP) gerichtet werden.
Die Liste der erlaubten Ports kann über die Univention Configuration Registry-Variable squid/webports
geändert werden,
mehrere Angaben sind dabei durch Leerzeichen zu trennen:
univention-config-registry set squid/webports="80 443"
Durch diese Einstellung wird nur noch der Zugriff auf die Ports 80 und 443 (HTTP und HTTPS) erlaubt.
Oftmals ist es notwendig, dass nur bestimmte Benutzer Zugriff auf Webseiten erhalten sollen. Squid ermöglicht die benutzerbezogene Zugriffsregelung über Gruppenmitgliedschaften. Um eine Überprüfung der Gruppenmitgliedschaft zu ermöglichen, ist es hierbei erforderlich, dass eine Anmeldung des Benutzers am Proxy-Server durchgeführt wird.
Um zur verhindern, dass nicht authorisierte Benutzer trotzdem Webseiten abrufen können, sind weitere Maßnahmen erforderlich, damit diese Benutzer nicht am Proxy-Server vorbei auf das Internet zugreifen können. Dies kann z.B. erreicht werden, in dem in der Firewall alle HTTP-Anfragen mit Ausnahme des Proxys unterbunden werden.
Die Authentifizierung und die damit erst mögliche Überprüfung der Gruppenzugehörigkeiten muss zuerst aktiviert werden. Dafür werden verschiedene Mechanismen angeboten: Sie kann entweder direkt gegen den LDAP-Server erfolgen oder eine NTLM-Authentifizierung durchgeführt werden. Letztere bietet den Vorteil, dass beim Zugriff von Windows-Rechnern keine erneute Eingabe des Passworts notwendig ist.
Um die Authentisierung über LDAP zu aktivieren, muss die Univention Configuration Registry-Variable
squid/basicauth
und für NTLM die Univention Configuration Registry-Variable squid/ntlmauth
auf
den Wert yes gesetzt werden.
Standardmäßig wird für jede HTTP-Anfrage eine NTLM-Authentifizierung durchgeführt. Wird beispielsweise die
Webseite http://www.univention.de
aufgerufen, werden neben der eigentlichen
HTML-Seite auch weitere Unterseiten und Bilder nachgeladen. Die NTLM-Authentifierung kann
domänenbezogenen zwischengespeichert werden: Wird die Univention Configuration Registry-Variable
squid/ntlmauth/keepalive
auf yes gesetzt, wird für
nachgelagerte HTTP-Anfragen derselben Domäne keine weitere NTLM-Authentifizierung
durchgeführt.
In der Grundeinstellung können alle Benutzer auf den Proxy zugreifen. Mit der Univention Configuration Registry-Variable
squid/auth/allowed_groups
kann der Zugriff auf eine oder mehrere Gruppen
beschränkt werden. Bei Angabe mehrerer Gruppen sind diese durch ein Semikolon zu trennen.
Dansguardian nimmt Webseiten-Anforderungen aus dem Netzwerk entgegen und prüft, ob diese Zugriffe erlaubt sind. Falls ja, wird die Anfrage an den Proxy-Server Squid weitergeleitet. Dansguardian erlaubt beispielsweise die Sperrung einzelner Dateiarten und -endungen oder des Zugriffs auf Webseiten oder Domains.
Angeforderte Dateien können außerdem auf Viren überprüft werden. Dabei kommt in der Standardeinstellung der freie Virenscanner Clamav zum Einsatz. Die Integration weiterer Virenscanner ist möglich. Dies ist in der erweiterten Netzwerk-Dokumentation beschrieben [ext-doc-net].
Der direkte Zugriff auf den Proxy-Server Squid ist hierbei auf Zugriffe vom lokalen Rechner ('localhost') eingeschränkt. Anwender, die auf dem System arbeiten, auf dem Squid und Dansguardian installiert sind, haben so die Möglichkeit, die Filterfunktionen zu umgehen, indem Sie direkt auf Squid zugreifen. Der Web-Proxy und Dansguardian sollten deshalb nur auf dedizierten Systemen installiert werden, auf denen Anwender sich nicht anmelden können.
Nach der Installation von univention-dansguardian sind der Virenscanner und der Filter für Webinhalte aktiviert.
Das Filtern von Web-Inhalten und der Virenscanner können getrennt voneinander
konfiguriert werden. Um den Inhaltsfilter zu deaktivieren, muss die
Univention Configuration Registry-Variable squid/contentscan
auf no gesetzt und Squid neu gestartet
werden. Um den Virenscanner abzuschalten, ist
Univention Configuration Registry-Variable squid/virusscan
auf no zu setzen. Ist keine
der beiden Variablen auf yes gesetzt, wird Dansguardian nicht
verwendet. Nach Änderungen an den Variablen muss Squid und - sofern installiert - Dansguardian neu gestartet werden.
Webinhalte können anhand von Dateiendungen, MIME-Typen, Webseiten sowie einzelnen URLs gefiltert werden. Es ist dabei möglich, einzelne Rechner oder Nutzer aus der Filterung auszunehmen.
Die Filterfunktion kann über die folgenden Univention Configuration Registry-Variablen konfiguriert
werden. Sollen dabei mehrere Werte angegeben werden, sind diese jeweils durch
Leerzeichen zu trennen. Die Filterung wird bei Dansguardian auf Basis von
Gruppenzugehörigkeiten durchgeführt, d.h. es können pro Gruppe verschiedene
Regeln definiert und dadurch verschiedene Berechtigungen beim Zugriff auf das Web
realisiert werden. Welche Gruppen von Dansguardian betrachtet werden,
wird in der Univention Configuration Registry-Variable dansguardian/groups
definiert.
Dabei ist zu beachten, dass die erste Gruppe in der Liste eine besondere Rolle spielt. Alle Benutzer, die keiner der angegebenen Gruppen zugeordnet werden können, werden dieser zugeordnet, d.h. die definierten Filteregeln gelten. In der Regel wird dieser Gruppe somit die geringste Berechtigung zugeordnet.
Gruppenänderungen werden erst nach einem Neustart von Dansguardian wirksam, entweder durch das
-Modul der Univention Management Console oder auf der Kommandozeile durch den Befehl:/etc/init.d/dansguardian restart
Für Änderungen von Filterregeln reicht es aus die Konfigurationsdateien mit dem folgenden Kommando neu einzulesen:
dansguardian -g
Die Variablen zur Definition der Filterregeln enthalten den Gruppennamen, welcher in der folgenden Liste durch <group> ersetzt wird.
Tabelle 9.25. UCR-Variablen für Filterregeln'
UCR-Variable | Beschreibung |
---|---|
dansguardian/groups/<group>/banned/extensions
| Dateien mit den angegebenen Dateiendungen dürfen nicht heruntergeladen werden. Der Trennpunkt muss dabei mit angegeben werden. Ist diese Variable leer, werden Standardwerte verwendet. Um alle Dateiendungen zu erlauben, muss die Variable auf ' ' gesetzt werden (Zeichenkette mit einem Leerzeichen). Beispiel: '.doc .xls .exe'. |
dansguardian/groups/<group>/banned/mimetypes
| Dateien mit dem angegebenen MIME-Type dürfen nicht heruntergeladen werden. Der MIME-Type wird dabei vom ausliefernden Webserver (bzw. einer darauf laufenden Anwendung) festgelegt. Normalerweise sollten die zu den oben erläuterten Dateiendungen passenden MIME-Type angegeben werden. Ist diese Variable leer, werden Standardwerte verwendet. Um alle MIME-Types zu erlauben, muss die Variable auf ' ' gesetzt werden (Zeichenkette mit einem Leerzeichen). Beispiel: audio/mpeg application/zip |
dansguardian/groups/<group>/banned/sites
| Hiermit können komplette Webseiten gesperrt werden. Beispiel: illegal-example-website.com |
dansguardian/groups/<group>/banned/urls
| Im Gegensatz zum vorherigen Parameter können hiermit einzelne URLs von Webseiten gesperrt werden. |
dansguardian/<group>/exception/urls
| Der Zugriff auf die hier angegebenen URLs wird nicht durch Dansguardian geprüft. |
dansguardian/<group>/exception/sites
| Der Zugriff auf die hier angegebenen Webseiten wird nicht durch Dansguardian geprüft. |
dansguardian/bannedipaddresses
| Diese Variable ermöglicht es, einzelne Rechner anhand der IP-Adresse komplett vom Zugriff auf den Proxy-Server auszuschließen. |
dansguardian/exceptionipaddresses
| Hiermit können für einzelne Rechner sämtliche Filterfunktionen deaktiviert werden, sodass von diesem Rechner alle Dateien über den Proxy-Server heruntergeladen werden dürfen. Dies kann nützlich sein, wenn z.B. von einem Administrations-Rechner Dateien für weitere Benutzer heruntergeladen werden sollen. |
Die Definition einer Ausnahmeregel bei Inhaltsfiltern mit
dansguardian/<group>/exception/*
führt dazu, dass diese auch von einem
Virenscan ausgenommen werden.
UCS unterstützt die zentrale Verwaltung von Verzeichnisfreigaben. Eine in der Univention Management Console registrierte Freigabe wird im Rahmen der UCS-Domänenreplikation auf beliebigen Serversystemen der UCS-Domäne angelegt.
Die Bereitstellung für die zugreifenden Clients kann über CIFS (unterstützt von Windows/Linux-Clients) und/oder NFS (vorrangig unterstützt von Linux/Unix) erfolgen. Die in der Univention Management Console verwalteten NFS-Freigaben werden momentan nur über NFSv3 bereitgestellt.
Wird eine Verzeichnisfreigabe gelöscht, bleiben die in dem Verzeichnis freigegebenen Daten auf einem Server erhalten.
Um auf einer Freigabe Access Control Lists einzusetzen, muss das unterliegende Linux-Dateisystem POSIX-ACLs unterstützen. In UCS unterstützen die Dateisysteme ext3, ext4 und XFS POSIX-ACLs. Die Samba-Konfiguration erlaubt außerdem die Speicherung von DOS-Datei-Attributen in erweiterten Attributen des Unix-Dateisystems. Um erweiterte Attribute zu nutzen, muss die Partition mit der Mount-Option user_xattr eingebunden werden.
Die Verwaltung von Zugriffsrechten auf Dateien erfolgt in UCS anhand von Benutzern und Gruppen. Alle Fileserver der UCS-Domäne greifen über das LDAP-Verzeichnis auf identische Benutzer- und Gruppendaten zu.
Pro Datei werden drei Zugriffsrechte unterschieden: Lesen, Schreiben und Ausführen.
Pro Verzeichnis gelten ebenfalls drei Zugriffsrechte: Ebenso Lesen und Schreiben, das Ausführ-Recht bezieht sich hier auf die Berechtigung in ein Verzeichnis zu wechseln.
Jede Datei/Verzeichnis wird von einem Benutzer und einer Gruppe besessen. Die drei oben genannten Rechte können jeweils auf den Besitzer, die Besitzer-Gruppe und alle anderen angewendet werden.
Mit Access Control Lists sind noch mächtigere Berechtigungsmodelle möglich. Die Konfiguration von ACLs ist in der Univention SDB beschrieben [sdb-acls].
Im Unix-Berechtigungsmodell - und somit unter UCS - reicht das Schreibreicht auf eine Datei nicht aus, um die Berechtigungen einer Datei zu verändern. Dies bleibt den Besitzern/der Besitzergruppe einer Datei vorbehalten. Unter Microsoft Windows hingegen verfügen alle Benutzer mit Schreibrechten auch die über Berechtigung, die Berechtigungen anzupassen. Dieses Verhalten kann für CIFS-Freigaben angepasst werden (siehe Abschnitt 10.2).
Beim Anlegen einer Verzeichnisfreigabe werden nur initiale Besitzer und Zugriffsrechte vergeben. Existiert das Verzeichnis bereits, werden die Berechtigungen des vorhandenen Verzeichnisses angepasst.
Berechtigungsänderungen an einem freigegebenen Verzeichnis, die direkt im Dateisystem vorgenommen wurden, werden nicht an das LDAP-Verzeichnis weitergeleitet. Wird das Freigabe-Objekt in der Univention Management Console bearbeitet, werden die Änderungen im Dateisystem überschrieben. Einstellungen der Freigabewurzel sollten deshalb nur mit Univention Management Console gesetzt und bearbeitet werden. Die weitere Anpassung der Zugriffsrechte der unterliegenden Verzeichnisses erfolgt dann von den zugreifenden Clients, z.B. über den Windows-Explorer, oder direkt über Kommandozeilenbefehle auf dem Fileserver.
Die Freigabe homes nimmt unter Samba eine Sonderstellung ein. Sie dient der Freigabe der Heimatverzeichnisse der Benutzer. Für jeden Benutzer wird diese Freigabe automatisch in das eigene Heimatverzeichnis umgewandelt. Deswegen ignoriert Samba die der Freigabe zugewiesenen Rechte und verwendet die Rechte des jeweiligen Heimatverzeichnisses.
Verzeichnisfreigaben werden im Modul Freigaben der Univention Management Console verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Beim Hinzufügen/Bearbeiten/Entfernen einer Freigabe wird diese in die
Datei /etc/exports
, bzw. in die Samba-Konfigurationsdatei
eingetragen/modifiziert oder entfernt.
Tabelle 10.1. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | Hier ist der Name der Freigabe einzutragen. Der Name darf nur aus Buchstaben, Ziffern, Punkten oder Leerzeichen bestehen und muss mit mit einem Buchstaben oder einer Ziffer beginnen und enden. |
Server | Der Server, auf dem die Freigabe liegt. Zur Wahl stehen alle im LDAP-Verzeichnis für die Domäne eingetragenen Rechner vom Typ Domänencontroller Master/Backup/Slave und Memberserver, die in einer DNS Forward Lookup Zone im LDAP-Verzeichnis eingetragen sind. Die Einstellung kann nachträglich nicht mehr bearbeitet werden. |
Pfad |
Der absolute Pfad des freizugebenden Verzeichnisses ohne Anführungszeichen (auch wenn der Pfad z.B. Leerzeichen enthält). Wenn das Verzeichnis noch nicht existiert, wird es automatisch auf dem ausgewählten Server angelegt.
Ist die Univention Configuration Registry-Variable
Auf und unterhalb von |
Verzeichnis-Besitzer | Der Benutzer, der das Wurzelverzeichnis der Freigabe gehören soll, siehe Abschnitt 10.1. |
Verzeichnis-Gruppe | Die Gruppe, der das Wurzelverzeichnis der Freigabe gehören soll, siehe Abschnitt 10.1. |
Verzeichnis-Modus | Die Lese-, Schreib- und Zugriffsrechte für das Wurzelverzeichnis der Freigabe, siehe Abschnitt 10.1. |
Tabelle 10.2. Reiter 'NFS Allgemein'
Attribut | Beschreibung |
---|---|
NFS-Schreibzugriff | Erlaubt schreibenden NFS-Zugriff auf diese Freigabe, ansonsten kann die Freigabe nur lesend verwendet werden. |
Subtree-Überprüfung | Wird nur ein Unterverzeichnis eines Dateisystems exportiert, muss der NFS-Server bei jedem Zugriff überprüfen, ob die zugriffene Datei auf dem exportierten Dateisystem und in dem exportierten Pfad liegt. Für diese Prüfung werden Pfad-Informationen an den Client übergeben. Die Aktivierung dieser Funktion kann zu Problemen führen, wenn eine auf dem Client geöffnete Datei umbenannt wird. |
Root-Zugriff umlenken |
Die Identifikation von Nutzern im NFS-Standardverfahren erfolgt über User-IDs. Um zu verhindern, dass ein lokaler Root-Nutzer auf fremden Freigaben ebenfalls mit Root-Rechten arbeitet, kann der Root-Zugriff umgelenkt werden. Ist diese Option aktiviert, erfolgen Root-Zugriffe als Benutzer nobody. Die standardmäßig leere lokale Gruppe staff verfügt über Privilegien, die root-Rechten recht nahe kommen, wird aber vom Umlenkungs-Mechanismus nicht berücksichtigt. Dies sollte bei der Aufnahme von Nutzern in diese Gruppe berücksichtigt werden! |
NFS-Synchronisation | Der Synchronisations-Modus für die Freigabe. Mit der Einstellung sync werden Daten direkt auf das unterliegende Speichermedium geschrieben. Die gegenteilige Einstellung - async - kann die Performance verbessern, birgt aber auch das Risiko von Datenverlusten wenn der Server ohne kontrolliertes Herunterfahren abgeschaltet wird. |
Zugelassene Rechner | Standardmäßig wird allen Rechnern der Zugriff auf eine Freigabe erlaubt. In die Auswahlliste können Rechnernamen und IP-Adressen aufgenommen werden, auf die dann der Zugriff auf die Freigabe beschränkt wird. Hier liesse sich etwa der Zugriff auf eine Freigabe mit Maildaten auf den Mailserver der Domäne einschränken. |
Tabelle 10.3. Reiter 'Samba Allgemein'
Attribut | Beschreibung |
---|---|
Samba-Name | Der NetBIOS-Name der Freigabe. Unter diesem Namen wird die Freigabe auf auf Windows-Rechnern in der Netzwerkumgebung angezeigt.. Univention Management Console übernimmt beim Hinzufügen einer Verzeichnisfreigabe als Vorgabe den Namen, der auf der Karteikarte | im Feld eingetragen ist.
Sichtbar | Konfiguriert, ob diese Freigabe auf Windows-Rechnern in der Netzwerkumgebung angezeigt werden soll. |
Öffentlich | Erlaubt den Zugriff auf diese Freigabe ohne Passwortabfrage. Alle Zugriffe werden dabei über einen gemeinsamen Gast-Nutzer nobody durchgeführt. |
MSDFS-Wurzel | Diese Option ist in Abschnitt 10.3 dokumentiert. |
Benutzer mit Schreibrechten dürfen die Berechtigungen verändern | Wird diese Option aktiviert, erhalten alle Benutzer mit Schreibrechten auf eine Datei auch die Möglichkeiten Berechtigungen, ACL-Einträge und Dateibesitzrechte zu ändern, siehe Abschnitt 10.1. |
Verstecke nicht lesbare Dateien und Verzeichnisse | Wenn diese Option aktiviert ist, werden Dateien, die anhand der Dateirechte für einen Benutzer nicht lesbar sind, für diesen nicht angezeigt. |
VFS-Objekte | Virtual File System (VFS)-Module werden in Samba verwendet, um Aktionen vor dem Zugriff auf das Dateisystem einer Freigabe auszuführen, z.B. ein Virenscanner, der jede infizierte Datei, auf die in der Freigabe zugegriffen wird, in einem Quarantänebereich ablegt oder eine serverseitige Implementierung einer Papierkorb-Löschung von Dateien. |
Postexec-Skript | Ein Skript oder ein Befehl, der auf dem Server ausgeführt werden soll, wenn die Verbindung zu dieser Freigabe beendet wird. |
Preexec-Skript | Ein Skript oder ein Befehl, der auf dem Server bei jeder Verbindungsaufnahme zu dieser Freigabe ausgeführt werden soll. |
Tabelle 10.4. Reiter 'Samba-Rechte' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Samba-Schreibzugriff | Erlaubt den Schreibzugriff auf diese Freigabe. |
Erzwungener Benutzer | Der Benutzername, mit dessen Namen, Rechten und primärer Gruppe alle Dateioperationen zugreifender Benutzer ausgeführt werden sollen. Der Benutzername wird erst verwendet, nachdem der Benutzer mit seinem tatsächlichen Benutzernamen und gültigem Passwort eine Verbindung zur Samba-Freigabe aufgebaut hat. Ein gemeinsamer Benutzername ist nützlich, um Dateien gemeinsam zu benutzen, kann bei falscher Anwendung aber Sicherheitsprobleme verursachen. |
Erzwungene Gruppe |
Eine Gruppe, die alle Benutzer, die sich mit dieser Freigabe verbinden, als primäre Gruppe verwenden sollen. Dadurch gelten die Rechte dieser Gruppe als Gruppenrechte für alle diese Benutzer. Eine hier eingetragene Gruppe hat Vorrang über eine Gruppe, die über das Eingabefeld zur primären Gruppe eines Benutzers geworden ist.Wird dem Gruppennamen ein Plus-Zeichen vorangestellt, wird die Gruppe nur solchen Benutzern als primäre Gruppe zugeschrieben, die bereits Mitglied dieser Gruppe sind. Alle anderen Benutzer behalten ihre gewöhnliche primäre Gruppe |
Gültige Benutzer oder Gruppen |
Namen von Benutzern oder Gruppen, die auf diese Samba-Freigabe zugreifen dürfen. Alle anderen Benutzern wird der Zugriff verweigert. Wenn das Feld leer ist, dürfen alle Benutzer - ggf. mit ihrem Passwort - auf die Freigabe zugreifen. Diese Option ist nützlich, um Zugriffe auf eine Freigabe über die Dateiberechtigungen hinaus auf Ebene des Fileservers abzusichern. Die Einträge sind durch Leerzeichen zu trennen. Durch die Zeichen @, + und & in Verbindung mit einem Gruppennamen kann den Mitgliedern der angegebenen Gruppe die Berechtigung zum Zugriff auf die Samba-Freigabe erteilt werden:
|
Nicht erlaubte Benutzer oder Gruppen | Die hier aufgeführten Benutzer oder Gruppen dürfen auf diese Samba-Freigabe nicht zugreifen. Die Syntax ist identisch zu den gültigen Benutzern. Wenn ein Benutzer oder eine Gruppe in der Liste der gültigen Benutzer und der nicht erlaubten Benutzer enthalten ist, so wird der Zugriff verweigert. |
Zugelassene Rechner |
Namen von Rechnern, die auf diese Samba-Freigabe zugreifen dürfen. Allen
anderen Rechnern wird der Zugriff verweigert.
Neben Rechnernamen können auch IP- oder Netzwerkadressen angegeben werden, bspw.
192.168.0.0/255.255.255.0 .
|
Nicht zugelassene Rechner | Das Gegenteil von den zugelassenen Rechnern. Sollte ein Rechner in beiden Listen auftauchen, so wird dem Rechner der Zugriff auf die Samba-Freigabe gestattet. |
Liste von Schreibberechtigten | Nur die aufgeführten Benutzer oder Gruppen erhalten Schreibrecht auf die diese Freigabe. |
Verstecke Dateien |
Dateien und Verzeichnisse, die unter Windows nicht sichtbar sein sollen. Die Dateien bzw. Verzeichnisse erhalten das Datei-Attribut hidden. Datei- bzw. Verzeichnisnamen müssen unter Beachtung von Groß- und Kleinschreibung angegeben werden. Die einzelnen Einträge sind durch Schrägstriche zu trennen. Da der Schrägstrich nicht als Verzeichnistrenner eingegeben werden kann, dürfen nur Namen, aber keine Pfade eingetragen werden. Alle Dateien bzw. Verzeichnisse mit diesen Namen innerhalb der Freigabe werden dann versteckt. Die Namen dürfen Leerzeichen und die Platzhalter * und ? enthalten. /.*/test/ z.B. versteckt alle Dateien und Verzeichnisse, die mit einem Punkt beginnen oder test heißen. AnmerkungEinträge in diesem Feld beeinflussen die Geschwindigkeit von Samba, da vor Anzeige von Freigabeinhalten alle Dateien und Verzeichnisse auf Übereinstimmung mit den gesetzten Filtern geprüft werden müssen. |
NT ACL-Support |
Ist diese Option aktiviert, versucht Samba, POSIX-ACLs unter Windows anzuzeigen und Änderungen an den ACLs, die unter Windows vorgenommen werden, in die POSIX-ACLs zu übernehmen. Wenn die Option nicht gesetzt ist, werden vorhandene POSIX-ACLs beachtet, aber nicht unter Windows angezeigt und können von dort nicht verändert werden. |
Ererbte ACLs | Bei Aktivierung dieser Option erbt jede in dieser Freigabe neu erzeugte Datei die ACL (Access Control List) des Verzeichnisses, in dem sie angelegt wird. |
Besitzer erben | Bei Aktivierung dieser Option wird jede neu erzeugte Datei dem Besitzer des übergeordneten Verzeichnis zugeordnet und nicht dem Benutzer, der die Datei erstellt hat. |
Rechte erben | Bei Aktivierung dieser Option werden für jede Datei oder jedes Verzeichnis, die in einer Freigabe neu erzeugt werden, automatisch die UNIX-Rechte des übergeordneten Verzeichnisses übernommen. |
Tabelle 10.5. Reiter 'Samba-Erweiterte-Einstellungen' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Erweiterte Einstellungen für Freigaben |
Neben den standardmäßig konfigurierbaren Eigenschaften einer Samba-Freigabe
ermöglicht diese Einstellung beliebige weitere Samba-Einstellungen an einer
Freigabe zu setzen. Eine Liste der verfügbaren Optionen kann mit dem Befehl
AchtungDas Setzen erweiterter Samba-Einstellungen ist nur in Sonderfällen nötig. Die Optionen sollten vor dem Setzen gründlich geprüft werden, da sie unter Umständen sicherheitsrelevante Auswirkungen haben können. |
Wenn von einem Windows-Rechner aus eine neue Datei auf einem Samba-Server angelegt wird, werden die Rechte der Datei in mehreren Schritten gesetzt.
Entsprechend erhält ein neu angelegtes Verzeichnis zunächst die Rechte, die sowohl als Unix-Rechte als auch im
gesetzt sind. Danach werden die Rechte ergänzt, die unter markiert sind.In ähnlicher Weise werden die Sicherheits-Einstellungen auf bestehende Dateien und Verzeichnisse angewandt, deren Rechte unter Windows bearbeitet werden:
Ausschließlich Rechte, die im
bzw. markiert sind, können von Windows aus verändert werden. Anschließend werden die Rechte, die unter bzw. markiert sind, auf jeden Fall gesetzt.Die Parameter
und bzw. und finden also beim Anlegen einer Datei bzw. eines Verzeichnisses Anwendung, die Parameter und bzw. und beim Ändern der Rechte.Es ist zu beachten, dass sich die Sicherheitseinstellungen nur auf den Zugriff über Samba beziehen.
Der Benutzer auf Windows-Seite erhält keinen Hinweis, dass die Datei- bzw. Verzeichnisrechte gegebenenfalls entsprechend den Samba-Einstellungen auf dieser Karteikarte verändert werden.
Tabelle 10.6. Reiter 'Erweiterte Samba-Rechte' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Datei-Modus | Die Rechte, die Samba beim Anlegen einer Datei übernehmen soll, sofern sie unter Windows gesetzt sind. |
Verzeichnis-Modus | Die Rechte, die Samba beim Anlegen eines Verzeichnisses übernehmen soll, sofern sie unter Windows gesetzt sind. |
Erzwinge Datei-Modus | Die Rechte, die Samba beim Anlegen einer Datei auf jeden Fall setzen soll, also unabhängig davon, ob sie unter Windows gesetzt wurden oder nicht. |
Erzwinge Verzeichnis-Modus | Die Rechte, die Samba beim Anlegen eines Verzeichnisses auf jeden Fall setzen soll, also unabhängig davon, ob sie unter Windows gesetzt wurden oder nicht. |
Sicherheitsmodus | Die Dateirechte, an denen Samba Änderungen von Windows-Seite aus zulassen soll. |
Verzeichnis-Sicherheitsmodus | Die Verzeichnisrechte, an denen Samba Änderungen von Windows-Seite aus zulassen soll. |
Erzwinge Sicherheitsmodus | Die Rechte, die Samba auf jeden Fall setzen soll (unabhängig davon, ob die Rechte unter Windows gesetzt wurden oder nicht), wenn die Rechte einer Datei von Windows-Seite aus geändert werden. |
Erzwinge Verzeichnis-Sicherheitsmodus | Die Rechte, die Samba auf jeden Fall setzen soll, wenn die Rechte eines Verzeichnisses von Windows-Seite aus geändert werden (unabhängig davon, ob die Rechte unter Windows gesetzt wurden oder nicht). |
Tabelle 10.7. Reiter 'Samba-Performance' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Locking |
Unter Locking versteht man das Sperren konkurrierender Zugriffe auf eine Datei. Bei Aktivierung dieses Auswahlkästchens sperrt Samba auf Client-Anfrage den Zugriff auf Dateien. Das Deaktivieren von Locking kann nützlich sein, um die Performance zu erhöhen, sollte jedoch auf Freigaben mit Schreibzugriff grundsätzlich nicht gesetzt werden, weil Dateien bei konkurrierenden Schreibzugriffen ohne Locking korrumpiert werden können. |
Blocking Locks |
Clients können einen Lock-Request mit einem Zeitlimit für einen Bereich einer geöffneten Datei senden. Kann Samba einem Lock-Request nicht entsprechen und ist diese Option aktiviert, so versucht Samba bis zum Ablauf des Zeitlimits periodisch den angefragten Dateibereich zu sperren. Ist die Option deaktiviert, wird kein weiterer Versuch unternommen. |
Strict Locking |
Ist diese Option aktiviert, prüft Samba bei jedem Lese- und Schreibzugriff, ob die Datei gesperrt ist und verweigert ggf. den Zugriff. Auf einigen Systemen kann dies lange dauern. Ist die Option deaktiviert, prüft Samba nur auf Client-Anfrage, ob eine Datei gesperrt ist. Gut konfigurierte Clients bitten in allen wichtigen Fällen um eine Prüfung, so dass diese Option im Regelfall nicht notwendig ist. |
Oplocks | Wird diese Option aktiviert, verwendet Samba so genannte opportunistic locks. Dies kann die Zugriffsgeschwindigkeit auf Dateien deutlich erhöhen. Allerdings erlaubt die Option Clients Dateien in großem Umfang lokal zwischenzuspeichern. Deswegen kann es in unzuverlässigen Netzwerken nötig sein, auf Oplocks zu verzichten. |
Level 2 Oplocks |
Bei Aktivierung dieser Option unterstützt Samba eine erweiterte Form der Oplocks, sogenannte opportunistic read-only locks oder auch Level-2-Oplocks. Windows-Clients, die ein Read-write-Oplock auf eine Datei halten, können dieses Oplock dann zu einem Read-only-Oplock herunterstufen anstatt das Oplock ganz aufgeben zu müssen, sobald ein zweiter Client die Datei öffnet. Alle Clients, die Level-2-Oplocks unterstützen, speichern dann nur Lesezugriffe auf die Datei zwischen. Wenn einer der Clients in die Datei schreibt, werden alle anderen Clients benachrichtigt, ihre Oplocks aufzugeben und ihre Zwischenspeicher zu löschen. Es wird empfohlen, diese Option zu aktivieren, um den Zugriff auf Dateien, die normalerweise nicht geschrieben werden (z.B. Programme/ausführbare Dateien) zu beschleunigen. AnmerkungWenn Kernel-Oplocks unterstützt werden, werden Level-2-Oplocks nicht bewilligt, selbst wenn die Option aktiviert ist. Die Option ist nur wirksam, wenn das Auswahlkästchen ebenfalls markiert ist. |
Fake Oplocks |
Bei Aktivierung dieser Optionen bewilligt Samba alle Oplock-Anfragen unabhängig von der Anzahl auf eine Datei zugreifender Clients. Dies verbessert die Performance deutlich und ist sinnvoll bei Freigaben, auf die nur lesend zugegriffen werden kann (z.B. CD-ROMs) oder bei denen sichergestellt ist, dass niemals mehrere Clients gleichzeitig auf sie zugreifen können. Wenn nicht ausgeschlossen werden kann, dass mehrere Clients lesend und schreibend auf eine Datei zugreifen, sollte die Option nicht aktiviert werden, weil es sonst zu Datenverlusten kommen kann. |
Block Größe | Die Blockgröße in Byte, in der freier Festplattenplatz an Clients gemeldet werden soll. Standardmäßig beträgt sie 1024 Byte. |
Richtlinie für das Caching beim Client | Konfiguriert, auf welche Weise Clients Dateien aus dieser Freigabe offline zwischenspeichern sollen. Zur Wahl stehen manuell, Dokumente, Programme und deaktiviert. |
Tabelle 10.8. Reiter 'Optionen'
Attribut | Beschreibung |
---|---|
Für Samba-Clients exportieren | Diese Option legt fest, ob die Freigabe für Samba-Clients exportiert werden soll. |
Für NFS-Clients exportieren | Diese Option legt fest, ob die Freigabe für NFS-Clients exportiert werden soll. |
Das Microsoft Distributed File System (MSDFS) ist ein verteiltes Dateisystem, das es ermöglicht, Freigaben über mehrere Server und Pfade auf eine virtuelle Ordner-Hierarchie abzubilden. Dadurch kann die Last auf verschiedene Server verteilt werden.
Das Setzen der Abschnitt 10.2) gibt an, dass es sich bei dem freigegebenen Ordner um eine Freigabe handelt, die für MSDFS genutzt werden kann. Nur innerhalb einer solchen MSDFS-Wurzel werden Verweise auf andere Freigaben angezeigt, andernfalls werden diese ausgeblendet.
Option an einer Freigabe (siehe
Um die Funktionen eines verteilten Dateisystem nutzen zu können, muss auf dem
Fileserver die Univention Configuration Registry-Variable samba/enable-msdfs
auf yes gesetzt
werden. Anschließend muss der Samba-Dienst neu gestartet werden.
Um einen Verweis mit dem Namen zufb von Server sa in der Freigabe fa auf die Freigabe fb des Servers sb anzulegen muss im Ordner fa folgender Befehl ausgeführt werden.
ln -s msdfs:sb\\fb zufb
Dieser Verweis wird in jedem MSDFS fähigem Client (z.B. Windows 2000 und XP) als regulärer Ordner angezeigt.
Auf Wurzel-Verzeichnisse sollten nur eingeschränkte Benutzergruppen Schreibzugriff haben. Andernfalls könnten Benutzer Verweise auf andere Freigaben umlenken und so Dateien abfangen oder manipulieren. Weiterhin müssen Pfade zu den Freigaben und die Verweise komplett klein geschrieben werden. Sollten Änderungen an den Verweisen vorgenommen werden, müssen beteiligte Clients neu gestartet werden. Weitere Informationen dazu befinden sich in der Samba Dokumentation [samba3-howto-chapter-20] im Kapitel 'Hosting a Microsoft Distributed File System Tree'.
UCS erlaubt die Limitierung des Speicherplatzes, den ein Benutzer auf einer Partition verwenden kann. Diese Schwellwerte können entweder als eine Menge von Speicherplatz (z.B. 500 MB pro Benutzer) oder als maximale Anzahl von Dateien ohne feste Größenbeschränkung angegeben werden.
Unterschieden werden dabei zwei Arten von Schwellwerten:
Das Hard-Limit ist die maximale Speichermenge, die ein Benutzer in Anspruch kann. Wird sie erreicht, können keine weiteren Dateien angelegt werden.
Wird das Soft-Limit erreicht - das kleiner sein muss als das Hard-Limit - und liegt der Speicherplatzverbrauch weiterhin unter dem Hard-Limit, wird dem Benutzer eine Übergangsfrist von sieben Tagen eingeräumt um unbenutzte Daten zu löschen. Nach Ablauf der sieben Tage können keine weiteren Dateien mehr angelegt oder verändert werden. Benutzern, die über CIFS auf ein Dateisystem mit erschöpfter Quota zugreifen, wird eine Warnung angezeigt (als Schwellwert wird dabei das Soft-Limit angesetzt).
Quotas können entweder über das UMC-Modul Abschnitt 10.4.2.
oder über eine Richtlinie für Freigaben definiert werden, sieheDateisystem-Quota können nur auf Partitionen mit den Dateisystemen ext2, ext3, ext4 und xfs angelegt werden. Bevor Dateisystem-Quota konfiguriert werden, muss der Quota-Support pro Partition aktiviert werden, siehe Abschnitt 10.4.1.
Im UMC-Modul
werden alle Partitionen aufgeführt, auf denen Quota eingerichtet werden können. Es werden nur Partitionen angezeigt, die aktuell unter einem Mount Point eingebunden sind.Der aktuelle Quota-Status (Aktiviert/Deaktiviert) wird angezeigt und kann mit
und verändert werden.Um auf der Root-Partition Quota zu konfigurieren, müssen zusätzliche Einstellungen vorgenommen werden, siehe Abschnitt 10.4.5.
Quotas können entweder über das UMC-Modul
oder über eine Richtlinie für Freigaben definiert werden. Die Konfiguration über die Richtlinie erlaubt die Festlegung eines Standard-Werts für alle Benutzer, während das UMC-Modul eher für die flexible Konfiguration von Benutzer-Quota für einzelne Benutzer geeignet ist.Die benutzerspezifischen Quota können im UMC-Modul
editiert werden. Für alle aktivierten Partitionen kann mit dem Bleistift-Symbol die erlaubten Speichermengen festgelegt werden. Alle Einstellungen werden benutzerspezifisch festgelegt. Mit können die Schwellwerte für Soft- und Hard-Limits für einen Benutzer festgelegt werden.Die Quota-Einstellungen können auch über eine Freigaben-Richtlinie von Typ
festgelegt werden. Die Einstellungen gelten für alle Benutzer einer Freigabe; es ist nicht möglich an einer Richtlinie für verschiedene Benutzer unterschiedliche Quota-Limitierungen festzulegen.Quota-Richtlinien können nur auf Partitionen angewendet werden, für die die Quota-Unterstützung im UMC-Modul aktiviert wurde, siehe Abschnitt 10.4.1.
Dateisystem-Quota können immer nur auf vollständige Partitionen angewendet werden.
Auch wenn die Richtlinien für Freigaben definiert werden, werden sie auf vollständige
Partitionen angewendet. Wenn also beispielsweise auf einem Server drei Freigaben
bereitgestellt werden, die alle auf der separaten /var
-Partition abgelegt werden und werden
drei verschiedene Richtlinien konfiguriert und angewendet, so gilt die restriktivste
Einstellung für die komplette Partition. Wenn unterschiedliche Quota verwendet werden
sollen, wird empfohlen die Daten auf individuelle Partitionen zu verteilen.
Die im UCS-Managementsystem definierten Einstellungen werden bei der Anmeldung an UCS-Systemen
durch das im PAM-Stack aufgerufene Tool univention-user-quota
ausgewertet und aktiviert.
Wenn keine Quota eingesetzt werden soll, kann die Auswertung durch Setzen der Univention Configuration Registry-Variable
quota/userdefault
auf no deaktiviert werden.
Wird die Univention Configuration Registry-Variable quota/logfile
auf einen beliebigen Dateinamen gesetzt, wird
die Aktivierung der Quotas in die angegebene Datei protokolliert.
Die für ein System definierten Quota-Begrenzungen können als Benutzer mit dem Befehl
repquota -va
aufgelistet werden, z.B.:
*** Report für user Quotas auf Gerät /dev/vdb1 Blockgnadenfrist: 7days; Inodegnadenfrist: 7days Block Limits Dateilimits Benutzer belegt weich hart Gnade belegt weich hart Gnade ---------------------------------------------------------------------- root -- 20 0 0 2 0 0 Administrator -- 0 0 102400 0 0 0 user01 -- 234472 2048000 4096000 2 0 0 user02 -- 0 2048000 4096000 0 0 0 Statistik: Gesamtblockzahl: 8 Datenblöcke: 1 Enträge: 4 Durchschnittlich verwendet: 4,000000
Angemeldete Benutzer können mit dem Befehl quota -v
die für sie geltenden
Quota-Grenzen und die aktuelle Auslastung abfragen.
Weitergehende Informationen zu den Befehlen finden sich in den Manpages der Befehle.
Wenn Quota für die Root-Partition aktiviert werden soll, muss wie folgt vorgegangen werden:
Die Univention Configuration Registry-Variable grub/append
muss um root2flags=quota
ergänzt werden. Als Trennzeichen zu bereits gesetzten Werten wird dabei ein Leerzeichen
verwendet. Hierdurch wird der Quota-Support für die Root-Partition als
Bootparameter gesetzt. Die Änderung wird automatisch in den Bootrecord geschrieben, z.B:
root@system:~# ucr get grub/append nosplash root@system:~# ucr set grub/append="noplash root2flags=quota" Setting grub/append File: /etc/default/grub Generating grub.cfg ... Found background: /boot/grub/uniboot.png Found background image: /boot/grub/uniboot.png Found linux image: /boot/vmlinuz-3.2.0-ucs27-686-pae Found initrd image: /boot/initrd.img-3.2.0-ucs27-686-pae Found memtest86+ image: /boot/memtest86+.bin done Generating legacy menu.lst from current kernels
Bei ext2, ext3 und ext4-Dateisystemen muss der Parameter usrquota für die root-Partition
in der Datei /etc/fstab
ergänzt werden. Für XFS-Dateisysteme ist dies
nicht notwendig. Ein Beispiel:
# /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> UUID=64cff02c-0870-4890-9fb6-7b502ed1aa12 / ext3 acl,errors=remount-ro,user_xattr,usrquota 0 1 proc /proc proc defaults 0 0 UUID=1bb33966-bc9b-4d41-97e8-476b9effe515 none swap sw 0 0 /dev/sr0 /cdrom auto user,noauto,exec 0 0 /dev/fd0 /floppy vfat user,noauto,exec 0 0
Anschließend muss das System neu gestartet werden.
Univention Corporate Server beinhaltet ein Drucksystem, mit dem sich auch komplexe Umgebungen realisieren lassen. Drucker und Druckergruppen werden dabei in der Univention Management Console verwaltet.
Die Druckdienste basieren auf CUPS (Common Unix Printing System). Druckaufträge werden von CUPS in Warteschlangen verwaltet und in die Druckformate der angeschlossenen Drucker umgewandelt. Die Druckerwarteschlangen werden ebenfalls in der Univention Management Console verwaltet, siehe Abschnitt 11.6.
Alle in CUPS eingerichteten Drucker können von UCS-Systemen direkt verwendet werden und werden bei Verwendung von Samba automatisch auch für Windows-Rechner bereitgestellt.
Die technischen Fähigkeiten eines Druckers werden in sogenannten PPD-Dateien spezifiziert. In diesen Dateien ist beispielsweise festgehalten, ob ein Drucker farbig drucken kann, ob ein beidseitiger Druck möglich ist, welche Papierschächte vorhanden sind, welche Auflösungen unterstützt und welche Druckerbefehlssprachen unterstützt werden (z.B. PCL oder Postscript).
Druckaufträge werden von CUPS mit Hilfe von Filtern in ein Format umgewandelt, das der jeweilige Drucker interpretieren kann, also z.B. in Postscript für einen Postscript-fähigen Drucker.
UCS bringt eine Vielzahl von Filtern und PPD-Dateien direkt mit, so dass die meisten Drucker ohne zusätzlich zu installierende Treiber angesprochen werden können. Die Einrichtung weiterer PPD-Dateien ist in Abschnitt 11.9 beschrieben.
Ein Drucker kann entweder direkt an den Druckserver angeschlossen sein (z.B. über die USB-Schnittstelle oder einen Parallelport) oder über Remote-Protokolle mit einem Druckserver kommunizieren (z.B. TCP/IP-fähige Drucker, die über IPP oder LPD angebunden werden).
Netzwerkdrucker mit eigener IP-Adresse sollten als IP-Managed-Client in der Rechnerverwaltung der Univention Management Console registriert werden (siehe Abschnitt 3.3).
CUPS bietet die Möglichkeit Druckergruppen zu definieren. Die darin enthaltenen Drucker werden abwechselnd zur Bearbeitung von Druckaufträgen herangezogen, was eine automatische Lastverteilung zwischen räumlich benachbarten Druckern ermöglicht.
Mit dem Druck-Quota-System, das über das Paket univention-printquota installiert wird, kann eine Erweiterung zur Ermittlung angefallener Druckkosten und zur Limitierung zu druckender Seiten installiert werden. Die Einrichtung und Konfiguration ist in der erweiterten Dokumentation beschrieben [ext-print-doc].
Es können auch Druckerfreigaben von Windows-Systemen in den CUPS-Druckserver integriert werden, dies ist in Abschnitt 11.4 dokumentiert.
Ein Druckserver kann auf allen Domänencontroller und auf Memberservern
durch Auswahl der Installer-Komponente Druckserver (CUPS) oder
durch nachträgliche Installation des Pakets univention-printserver
eingerichtet werden. Nach Installation des Pakets
sollte univention-run-join-scripts
aufgerufen werden.
Die Konfiguration von Cups als Druckserver erfolgt über Einstellungen aus dem
LDAP-Verzeichnisdienst und Univention Configuration Registry. Wird die Univention Configuration Registry-Variable cups/include/local
auf
true gesetzt, wird zusätzlich die Datei
/etc/cups/cupsd.local.conf
eingebunden, in der beliebige weitere Optionen
hinterlegt werden können.
Druckerfreigaben werden im Modul Drucker der Univention Management Console mit dem Objekttyp verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Beim Hinzufügen, Entfernen oder Bearbeiten einer Druckerfreigabe wird der
Drucker automatisch auch in CUPS konfiguriert. CUPS verfügt über keine
LDAP-Schnittstelle für die Druckerkonfiguration, stattdessen wird über
ein Listener-Modul die CUPS-Druckerkonfiguration (printers.conf
) generiert. Wenn
Samba eingesetzt wird, werden die Druckerfreigaben automatisch auch
für Windows-Clients bereitgestellt.
Tabelle 11.1. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name (*) | Dieses Eingabefeld enthält den Namen der Druckerfreigabe, der von CUPS verwendet wird. Unter diesem Namen erscheint der Drucker unter Linux und Windows. Der Name darf alphanumerische Zeichen (also die Buchstaben a bis z in Groß- und Kleinschreibung und die Ziffern 0 bis 9) sowie Binde- und Unterstriche enthalten. Andere Zeichen (einschließlich Leerzeichen) sind nicht erlaubt. |
Server (*) |
Ein Druckserver verwaltet die Druckerqueue für den freizugebenden Drucker und wandelt - falls notwendig - die Druckdaten in das passende Druckerformat um. Ist der Drucker nicht bereit, speichert der Druckserver die anstehenden Druckaufträge zwischen und sendet sie später zum Drucker. Werden mehrere Druckserver angegeben, wird der Druckauftrag vom Client zum ersten Druckserver gesendet, der erreichbar ist. Nur Domänencontroller und Memberserver, auf denen das Paket univention-printserver installiert wurde, werden in der Liste angezeigt. |
Protokoll und Ziel (*) |
Diese beiden Eingabefelder legen fest, wie der Druckserver auf den Drucker zugreift: Die folgende Liste beschreibt die Syntax der einzelnen Protokolle für die Konfiguration lokal an den Server angeschlossener Drucker:
Die folgende Liste beschreibt die Syntax der einzelnen Protokolle für die Konfiguration von Netzwerk-Druckern:
Das Protokoll
Das Protokoll
Mit dem Protokoll Unabhängig von diesen Einstellungen kann die Druckerfreigabe auch weiterhin von anderen Windows-Systemen mit den entsprechenden Druckertreibern eingebunden werden. |
Drucker-Hersteller | Nach der Auswahl des Herstellers des Druckers wird die Auswahlliste Drucker-Modell automatisch aktualisiert. |
Drucker-Modell (*) | Diese Auswahlliste zeigt alle verfügbaren Drucker-PPD-Dateien für den ausgewählten Drucker-Hersteller an. Wenn das gesuchte Drucker-Modell nicht vorhanden ist, kann ein ähnliches Modell ausgewählt werden und mit einem Drucktest die korrekte Funktion überprüft werden. In Abschnitt 11.9 wird erläutert, wie die Liste der Drucker-Modelle erweitert werden kann. |
Samba-Name |
Für einen Drucker kann ein zusätzlicher Name vergeben werden, unter dem er von Windows aus erreichbar sein soll. Im Gegensatz zum CUPS-Namen (siehe ) darf der Samba-Name Leerzeichen und Umlaute enthalten. Der Drucker steht für Windows dann sowohl unter dem CUPS-Namen als auch unter dem Samba-Namen zur Verfügung.Die Verwendung des Samba-Namens zusätzlich zum CUPS-Namen ist z.B. dann sinnvoll, wenn der Drucker nach einer Migration unter Windows mit einem Namen verwendet wurde, der Leerzeichen oder Umlaute enthielt. Der Drucker kann dann weiterhin unter diesem Namen erreicht werden und die Windows-Rechner müssen nicht umkonfiguriert werden. |
Quota aktivieren |
Wurden Quota für den Drucker aktiviert, greifen die Quota-Einstellungen der Richtlinie .Hierfür muss das Druck-Quota-System installiert sein, siehe [ext-print-doc]. |
Clientseitigen Windows Treiber verwenden |
Diese Einstellung ist in Abschnitt 11.8 dokumentiert. |
Preis pro Druckauftrag |
Dem Benutzer wird für jeden Druckauftrag der in diesem Eingabefeld angegebene Wert berechnet. Die anfallenden Kosten werden im Konto des Benutzers aufsummiert und dienen zur genauen Abrechnung von Druckkosten. Wird kein Wert angegeben, findet keine Druckkostenberechnung statt. Hierfür muss das Druck-Quota-System installiert sein. |
Standort | Diese Angabe wird von einigen Anwendungen bei der Druckerauswahl angezeigt. Sie kann mit einem beliebigen Text gefüllt werden. |
Beschreibung | Diese Angabe wird von einigen Anwendungen bei der Druckerauswahl angezeigt. Sie kann mit beliebigem Text gefüllt werden. |
Tabelle 11.2. Reiter 'Zugriffskontrolle'
Attribut | Beschreibung |
---|---|
Zugriffslisten |
Über diese Auswahl lassen sich Zugriffsrechte für den Drucker festlegen. Der Zugriff kann auf bestimmte Gruppen oder Benutzer beschränkt werden oder er kann generell freigegeben und spezifisch für bestimmte Gruppen oder Benutzer gesperrt werden. Standardmäßig ist der Zugriff für alle Gruppen und Benutzer zugelassen. Diese Rechte werden auch für die entsprechende Samba-Druckerfreigabe übernommen, so dass beim Drucken über Samba die gleichen Zugriffsrechte gelten, wie beim Drucken direkt über CUPS. Die Zugriffskontrolle ist z.B. sinnvoll für die Verwaltung von Druckern an mehreren Standorten, so dass den Benutzern an Standort A nicht die Druckerfreigaben von Standort B angezeigt werden. |
Zugelassene/abgewiesene Benutzer | Diese Auswahl führt einzelne Benutzer auf, für die der Zugriff reguliert werden soll. |
Zugelassene/abgewiesene Gruppen | Diese Auswahl führt Gruppen auf, für die der Zugriff reguliert werden soll. |
CUPS bietet die Möglichkeit Drucker in Klassen zusammenzufassen. In UCS sind diese als Druckergruppen implementiert. Druckergruppen erscheinen für Clients wie normale Drucker. Eine Druckergruppe erhöht die Verfügbarkeit des Druckdienstes. Wird auf eine Druckergruppe gedruckt, wird der Auftrag an den ersten verfügbaren Drucker der Druckergruppe geschickt. Die Auswahl der Drucker erfolgt nach dem Round-Robin-Prinzip, so dass eine gleichmäßige Auslastung angestrebt wird.
Eine Druckergruppe muss mindestens einen Drucker als Mitglied haben. Es können nur Drucker des gleichen Druckservers als Mitglieder der Gruppe gesetzt werden.
Die Fähigkeit, Druckerfreigaben von verschiedenen Druckservern in einer Druckergruppe zusammenzufassen, ermöglicht es auch, Druckergruppen als Mitglieder einer Druckergruppe zu setzen. Eine Druckergruppe könnte sich dadurch selbst als Gruppenmitglied enthalten. Dies ist unbedingt zu vermeiden.
Druckergruppen werden im Modul Drucker der Univention Management Console mit dem Objekttyp verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 11.3. Karteikarte 'Allgemein'
Attribut | Beschreibung |
---|---|
Name (*) | Dieses Eingabefeld enthält den Namen der Druckergruppenfreigabe, der von CUPS verwendet wird. Unter diesem Namen erscheint die Druckergruppe unter Linux und Windows. Der Name darf alphanumerische Zeichen (also die Buchstaben a bis z in Groß- und Kleinschreibung und die Ziffern 0 bis 9) sowie Binde- und Unterstriche enthalten. Andere Zeichen (einschließlich Leerzeichen) sind nicht erlaubt. |
Server (*) | Drucker, die hier angegebenen Servern zugeordnet sind, können in der darunter angeordneten Auswahl in die Liste der | aufgenommen werden.
Samba-Name |
Für eine Druckergruppe kann ein zusätzlicher Name vergeben werden, unter dem sie von Windows aus erreichbar sein soll. Im Gegensatz zum CUPS-Namen (siehe Name) darf der Samba-Name Leerzeichen und Umlaute enthalten. Der Drucker steht für Windows dann sowohl unter dem CUPS-Namen als auch unter dem Samba-Namen zur Verfügung. Die Verwendung des Samba-Namens zusätzlich zum CUPS-Namen ist z.B. dann sinnvoll, wenn die Druckergruppe schon früher unter Windows mit einem Namen verwendet wurde, der Leerzeichen oder Umlaute enthielt. Die Druckergruppe kann dann weiterhin unter diesem Namen erreicht werden und die Windows-Rechner müssen nicht umkonfiguriert werden. |
Gruppenmitglieder | Durch diese Liste werden Drucker der Druckergruppe zugeordnet. |
Quota aktivieren |
Wurden Quota für die Druckergruppe aktiviert, gelten die Quota-Einstellungen der Richtlinie .Hierfür muss das Druck-Quota-System installiert sein, siehe [ext-print-doc]. |
Preis pro Seite |
Dem Benutzer wird für jede gedruckte Seite der in diesem Eingabefeld angegebene Wert berechnet. Die anfallenden Kosten werden im Konto des Benutzers aufsummiert und dienen zur genauen Abrechnung von Druckkosten. Wird kein Wert angegeben, findet keine Druckkostenberechnung statt. Hierfür muss das Druck-Quota-System installiert sein. |
Preis pro Druckauftrag |
Dem Benutzer wird für jeden Druckauftrag der in diesem Eingabefeld angegebene Wert berechnet. Die anfallenden Kosten werden im Konto des Benutzers aufsummiert und dienen zur genauen Abrechnung von Druckkosten. Wird kein Wert angegeben, findet keine Druckkostenberechnung statt. Hierfür muss das Druck-Quota-System installiert sein. |
Das
-Modul der Univention Management Console erlaubt auf Druckservern den Status der angeschlossenen Drucker zu prüfen, angehaltene Drucker neu zu starten oder Druckaufträge aus den Warteschlagen zu entfernen.Auf der Startseite des Moduls befindet sich eine Suchmaske, mit der die vorhandenen Drucker ausgewählt werden können. In der Ergebnisliste wird zu dem jeweiligen Drucker der Server, der Name, der Status, die Druck-Quota-Eigenschaften, der Standort und die Beschreibung angezeigt. Durch Markieren der Drucker und Ausführen einer der beiden Aktionen
bzw. , kann der Status mehrerer Drucker gleichzeitig geändert werden.Die Konfiguration der Druck-Quota-Einstellungen ist in der erweiterten Dokumentation beschrieben [ext-print-doc].
Durch den Klick auf einen Druckernamen können Details zu dem ausgewählten Drucker angezeigt werden. Zu den angezeigten Informationen gehört auch eine Liste der aktuell existierenden Druckaufträge, die noch in der Warteschlange des Druckers sind. Durch Markieren der Druckaufträge und Auswahl der Aktion
können Druckaufträge aus der Warteschlange entfernt werden.
Durch die Installation des Pakets univention-printserver-pdf wird
ein Druckserver um den speziellen Druckertyp
erweitert, der eingehende Druckaufträge in das PDF-Format umwandelt
und für den jeweiligen Benutzer lesbar in ein Verzeichnis auf dem
Druckserver ausgibt. Nach der Installation des Pakets
sollte univention-run-join-scripts
aufgerufen werden.
Beim Anlegen eines PDF-Druckers in der Univention Management Console (siehe Abschnitt 11.4) muss als Protokoll ausgewählt werden, das Ziel-Feld bleibt leer.
Als PDF und als Generic CUPS-PDF Printer ausgewählt werden.
muss
Das Zielverzeichnis für die generierten PDF-Dokumente wird über
die Univention Configuration Registry-Variable cups/cups-pdf/directory
festgelegt. Standardmäßig wird
es auf /var/spool/cups-pdf/%U
gesetzt,
so dass cups-pdf für jeden Benutzer ein eigenes Verzeichnis
verwendet.
Anonym eingegangene Druckaufträge werden in das durch
die Univention Configuration Registry-Variable cups/cups-pdf/anonymous
vorgegebene Verzeichnis
ausgegeben (Standardeinstellung: /var/spool/cups-pdf
).
Die in der Univention Management Console eingerichteten Druckerfreigaben können auf Windows-Systemen als Netzwerkdrucker hinzugefügt werden. Die Druckertreiber müssen beim ersten Zugriff eingerichtet werden. Um den Benutzern den Zugriff auf die Treiber zu erleichtern, können die Treiber auf dem Server hinterlegt werden, das ist unten beschrieben. Alternativ kann die Option
an einer Druckerfreigabe aktiviert werden. Dies ist notwendig, damit Samba Druckaufträge solchen Druckertreibern akzeptiert, die von Benutzern nur lokal installiert wurden.Druckerfreigaben werden in der Regel mit den mitgelieferten Windows-Druckertreibern betrieben.
Der Netzwerkdrucker kann auf Windows-Seite alternativ mit einem Standard-PostScript-Druckertreiber eingerichtet werden. Wenn auf einen Farbdrucker zugegriffen werden soll, sollte auf Windows-Seite ein Treiber für einen PostScript-fähigen Farbdrucker verwendet werden, z.B. HP Color Laserjet 8550.
Der Zugriff auf einen Drucker ist für einen regulären Benutzer nur möglich wenn dieser über lokale Rechte zur Treiberinstallation verfügt oder ein entsprechender Druckertreiber auf dem Druckserver hinterlegt wurde. Ist dies nicht der Fall kann es zu einer Windows Fehlermeldung kommen, die besagt, dass die Berechtigungen nicht ausreichen, um eine Verbindung mit dem Drucker herzustellen.
Um einen neuen Druckertreiber auf dem Druckserver zu hinterlegen, sind folgende Schritte notwendig:
Die technischen Fähigkeiten eines Druckers werden in sogenannten PPD-Dateien spezifiziert. In diesen Dateien ist beispielsweise festgehalten, ob ein Drucker farbig drucken kann, ob ein beidseitiger Druck möglich ist, welche Papierschächte vorhanden sind, welche Auflösungen unterstützt und welche Druckerbefehlssprachen unterstützt werden (z.B. PCL oder Postscript).
Neben den bereits im Standardumfang enthaltenen PPD-Dateien können
weitere über die Univention Management Console hinzugefügt werden. Die PPD wird in der
Regel vom Hersteller des Druckers bereitgestellt und muss auf den
Druckservern in das Verzeichnis /usr/share/ppd
kopiert werden.
Die Druckertreiberlisten werden im Modul univention und dort in den Untercontainer cups gewechselt werden. Für die meisten Druckerhersteller existieren bereits Druckertreiberlisten. Diese können ergänzt werden oder eine neue hinzugefügt werden.
der Univention Management Console verwaltet. Dort muss in den ContainerTabelle 11.4. Karteikarte 'Allgemein'
Attribut | Beschreibung |
---|---|
Name (*) | Der Name der Druckertreiberliste. Unter diesem Namen erscheint die Liste in der Auswahlliste Abschnitt 11.4). | auf der Karteikarte der Druckerfreigaben (siehe
Treiber |
Der Pfad zur PPD-Datei, relativ zu dem Verzeichnis
/usr/share/ppd/ . Soll beispielweise die Datei
/usr/share/ppd/laserjet.ppd verwendet werden, so ist
hier laserjet.ppd einzutragen. Es können auch gzip-komprimierte
Dateien (Dateiendung .gz) angegeben werden.
|
Beschreibung | Eine Beschreibung des Druckertreibers, unter der er in der Auswahlliste | auf der Karteikarte der Druckerfreigaben erscheint.
Univention Corporate Server stellt Maildienste bereit, auf die Benutzer sowohl über Standard-Mail-Clients wie Thunderbird, als auch über das Webmail-Interface Horde zugreifen können.
Für den Mailversand wird Postfix verwendet. In der Grundinstallation wird auf jedem UCS-System eine für die lokale Mailzustellung ausgelegte Konfiguration eingerichtet. Postfix nimmt in dieser Konfiguration E-Mails nur vom lokalen System entgegen und auch die Zustellung erfolgt nur für lokale Systembenutzer. Wenn E-Mails auch an externe Adressen verschickt werden sollen, muss in diesem Szenario ein Mail-Relay konfiguriert werden (siehe Abschnitt 12.7.1).
Auf Serverrollen kann die Mailserver-Komponente installiert werden, die einen vollständigen Mailtransport über SMTP umsetzt (siehe Abschnitt 12.2). Die nachfolgenden Funktionen stehen nur bei Verwendung der Mailserver-Komponente zur Verfügung.
Postfix führt bei eingehenden E-Mails eine Gültigkeitsüberprüfung in Form einer Suche im LDAP-Verzeichnis durch. Das bedeutet, dass E-Mails nur für im LDAP-Verzeichnis eingetragene oder über einen Alias definierte E-Mail-Adressen akzeptiert werden.
Nach der optionalen Spam- und Viren-Filterung werden die empfangenen E-Mails an den Cyrus-Server übergeben, der für die Bereitstellung von E-Mails per IMAP und POP3 integriert ist. Die Authentifizierung wird dabei anhand der primären E-Mail-Adresse durchgeführt, d.h. sie muss als Benutzername in Mail-Clients eingetragen werden.
Cyrus ist für den Abruf von E-Mails über IMAP und POP3 vorkonfiguriert. Der
Zugriff über POP3 kann durch Setzen der Univention Configuration Registry-Variable mail/cyrus/pop
auf no deaktiviert werden. Das gleiche gilt für IMAP und
die Univention Configuration Registry-Variable mail/cyrus/imap
.
E-Mails an fremde Domänen werden in der Voreinstellung direkt an den zuständigen SMTP-Server versendet. Die Ermittlung erfolgt dabei durch die Auflösung des MX-Records im DNS. Der Mailversand kann auch von einem Relay-Host z.B. beim Internet-Provider übernommen werden. Dies ist in Abschnitt 12.7.1 dokumentiert. Spam-Mails werden über die Klassifizierungssoftware SpamAssassin erkannt und durch Filterskripte aussortiert (siehe Abschnitt 12.4). Für die Erkennung von Viren und anderer Malware wird ClamAV eingesetzt (siehe Abschnitt 12.5).
Das UCS-Mailsystem bietet keine Groupware-Funktionalität wie gemeinsam genutzte Kalender oder Termineinladungen. Es existieren aber auf UCS basierende Groupwaresysteme, die sich in das UCS-Managementsystem integrieren, bspw. Kolab, Zarafa oder Open-Xchange. Weiterführende Informationen finden sich auf der Univention-Webseite [univention-technologiepartner].
Für den webbasierten Zugriff auf E-Mails steht das Horde-Framework in Version 4 zur Verfügung (siehe Abschnitt 12.8)
Das UCS-Mailsystem bietet die Möglichkeit, die Benutzer auf mehrere Mailserver zu verteilen. Dazu dienen die Mail Home Server, die in Abschnitt 12.7.6 beschrieben werden.
Die Verwaltung der Benutzerdaten des Mailservers (z.B. E-Mail-Adressen oder Verteiler) erfolgt über die Univention Management Console und ist in Abschnitt 12.3 dokumentiert. Die Daten werden dabei im LDAP gespeichert. Sobald einem Benutzer im LDAP-Verzeichnis eine primäre E-Mail-Adresse zugeordnet wird, legt ein Listener-Modul ein IMAP-Postfach auf dem Mail Home Server an.
Die Konfiguration der Mailserver erfolgt über Univention Configuration Registry (siehe Abschnitt 12.7).
Der Mailserver kann im Univention Installer durch Auswahl der Komponente Mail server (Postfix, Cyrus IMAPd) eingerichtet werden. Auf einem bereits installierten System erfolgt die Installation durch das Paket univention-mail-server.
Das Paket kann auf allen Server-Systemrollen installiert werden. Die Verwendung eines Domänencontrollers wird wg. häufiger LDAP-Zugriffe empfohlen.
Die Laufzeitdaten des Cyrus-Servers werden im Verzeichnis /var/spool/cyrus
abgelegt. Dieses Verzeichnis sollte nicht auf einer NFS-Freigabe betrieben werden.
Das Webmail-Interface steht im Univention Installer als Webmailer (Horde4) zur Verfügung und kann mit dem Paket univention-horde4 nachinstalliert werden.
Eine Mail-Domäne ist ein gemeinsamer Namensraum für E-Mail-Adressen, Mailinglisten und IMAP-Gruppen-Ordner. Postfix unterscheidet bei der Zustellung von E-Mails zwischen lokalen und externen Domänen. Nur für E-Mail-Adressen lokaler Domänen wird die Mailzustellung vorgenommen.
Mit UCS lassen sich mehrere Mail-Domänen verwalten. Die verwalteten Mail-Domänen müssen dabei nicht der DNS-Domäne des Servers entsprechen, sondern sind frei wählbar.
Damit auch externe Absender E-Mails an die Mitglieder der Domäne versenden können, müssen in der Konfiguration der autoritativen DNS-Nameserver MX-Records angelegt werden, die den UCS-Server als Mailserver für die Domäne ausweisen. Diese DNS-Anpassungen werden üblicherweise von Internet-Providern vorgenommen.
Mail-Domänen werden im Modul Mail der Univention Management Console mit dem Objekttyp verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Der Name einer Mail-Domäne darf nur aus Kleinbuchstaben, den Ziffern 0-9, Punkten und Bindestrichen bestehen.
Die auf einem Mailserver registrierten Mail-Domänen werden automatisch zusätzlich in
der Univention Configuration Registry-Variable mail/hosteddomains
gespeichert.
E-Mail-Adressen können die Zeichen a-z, die Ziffern 0-9, Punkte, Bindestriche und Unterstriche enthalten. Als weitere Vorgabe müssen die E-Mail-Adressen mit einem Buchstaben beginnen und ein @-Zeichen enthalten.
Um E-Mail-Adressen vergeben zu können, muss vorher mindestens eine Mail-Domäne registriert werden (siehe Abschnitt 12.3.1).
Einem Benutzer können zwei verschiedene Arten von E-Mail-Adressen zugeordnet werden.
E-Mail-Adressen werden im Modul Benutzer der Univention Management Console verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Die
wird im Reiter im Untermenü eingetragen.können unter eingetragen werden.
Mailinglisten werden zum Austausch von E-Mails in geschlossenen Gruppen verwendet. Jede Mailingliste verfügt über eine eigene E-Mail-Adresse. Wird an diese Adresse eine E-Mail gesendet, empfangen sie alle Mitglieder der Mailingliste.
Mail-Domänen werden im Modul Mail der Univention Management Console mit dem Objekttyp verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Unter
ist ein frei wählbarer Name der Mailingliste anzugeben, die Angabe einer ist optional.Als
ist die E-Mail-Adresse der Mailingliste einzugeben. Der Domänenteil der Adresse muss dabei einer der verwalteten Mail-Domänen entsprechen.Unter Abschnitt 12.3.4) können hier auch externe E-Mail-Adressen aufgenommen werden.
können beliebig viele Adressen aufgenommen werden, im Gegensatz zu Mailgruppen (sieheNach dem Anlegen einer Mailingliste ist diese umgehend verfügbar.
In der Grundeinstellungen kann jeder Benutzer an die Mailingliste schreiben. Um
Missbrauch zu verhindern, besteht die Möglichkeit den Senderkreis
einzuschränken. Dazu muss die Univention Configuration Registry-Variable mail/postfix/policy/listfilter
auf
dem Mailserver auf yes gesetzt und Postfix neu gestartet werden.
Unter
können dann und festgelegt werden. Ist hier ein Feld gesetzt, ist das Senden nur den berechtigten Nutzern/Gruppen erlaubt.Es besteht die Möglichkeit eine Mailgruppe zu bilden: Dabei wird einer Gruppe eine E-Mail-Adresse zugewiesen. E-Mails an diese Adresse werden dann allen Gruppenmitgliedern an ihre primäre E-Mail-Adresse zugestellt.
Mailgruppen werden im Modul Gruppen der Univention Management Console verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Die Adresse der Mailgruppe wird im Eingabefeld
unter festgelegt. Der Domänenteil der Adresse muss einer der verwalteten Mail-Domänen entsprechen.
In der Grundeinstellungen kann jeder an die Mailgruppe schreiben. Um
Missbrauch zu verhindern, besteht die Möglichkeit den Senderkreis
einzuschränken. Dazu muss die Univention Configuration Registry-Variable mail/postfix/policy/listfilter
auf
dem Mailserver auf yes gesetzt und Postfix neu gestartet werden.
Unter
können und festgelegt werden. Ist hier ein Feld gesetzt, ist das Senden nur den berechtigten Nutzern/Gruppen erlaubt.Ein gemeinsamer Zugriff auf E-Mails ist in vielen Arbeitsgruppen die Grundlage der Zusammenarbeit. Mit UCS können Benutzer sehr einfach Ordner in Ihren eigenen Postfächern anlegen und Berechtigungen vergeben, so dass es weiteren Benutzern gestattet ist, E-Mails in diesen Ordnern zu lesen oder weitere E-Mails in diesen Ordnern abzulegen.
Alternativ können eigene IMAP-Ordner für Benutzer oder Benutzergruppen freigegeben werden. Ein solcher Ordner wird als globaler IMAP-Ordner bezeichnet.
Globale IMAP-Ordner werden im Modul Mail der Univention Management Console mit dem Objekttyp verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Tabelle 12.1. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name (*) | Der Name, unter dem der IMAP-Ordner in den E-Mail-Clients verfügbar ist. |
Mail-Domäne (*) | Jeder globale IMAP-Ordner ist einer Mail-Domäne zugeordnet. Die Verwaltung der Domänen ist in Abschnitt 12.3.1 dokumentiert. |
Mail Home Server (*) | Ein IMAP-Ordner ist einem Mail Home Server zugeordnet. Weitere Hinweise finden sich in Abschnitt 12.7.6. |
Maximale Quota in MB | Mit dieser Einstellung kann die maximale Gesamtgröße aller E-Mails in diesem Ordner festgelegt werden. |
Mail-Adresse |
Hier kann eine E-Mail-Adresse angegeben werden, durch die E-Mails direkt an den IMAP-Ordner gesendet werden können. Ist hier keine Adresse gesetzt, so kann nur aus E-Mail-Clients heraus in den Ordner geschrieben werden. Der Domänenanteil der E-Mail-Adresse muss in der Univention Management Console registriert sein (siehe Abschnitt 12.3.1). Sobald eine E-Mail-Adresse an einem Ordner angegeben wird, werden für den Benutzer anyone mindestens die IMAP-Rechte lrsp gesetzt, damit der IMAP-Server E-Mails in dem IMAP-Ordner ablegen kann. |
Tabelle 12.2. Reiter 'Zugriffsrechte'
Attribut | Beschreibung |
---|---|
Name (*) |
Hier können Zugriffsberechtigungen auf Basis von Benutzern oder Gruppen vergeben werden. Benutzer werden mit Ihren primären E-Mail-Adressen eingetragen, als Gruppen werden die in der Univention Management Console angelegten Gruppen verwendet. Die Zugriffsrechte haben folgende Auswirkungen für einzelne Benutzer oder Mitglieder der angegebenen Gruppe:
|
Die Größe der Benutzerpostfächer kann über Mail-Quotas eingeschränkt werden, bei deren Erreichen vom Mailserver keine weiteren E-Mails für das Postfach angenommen werden, bis der Benutzer alte Mails aus seinem Konto entfernt hat.
Die Grenze wird durch die Richtlinie Mail-Quota festgelegt, die im Modul Benutzer der Univention Management Console unter Richtlinien verwaltet wird.
Allgemeine Hinweise zur Richtlinienverwaltung finden sich in Abschnitt 4.5.
Die maximale Größe des Postfachs eines Benutzers wird im Feld
festgelegt.Der Benutzer kann ab einer bestimmten erreichten Postfachgröße gewarnt werden und erhält dann bei jeder eingehenden Mail den Hinweis, dass seine Speicherressourcen nahezu ausgelastet sind. Diese Warnmeldung wird durch die E-Mail-Clients dargestellt und muss von diesen unterstützt werden.
Der Administrator kann den Schwellwert in Prozent oder verbleibendem Speicherplatz in Kilobyte angeben:
mail/cyrus/imap/quotawarnpercent
kann
der Schwellwert konfiguriert werden, ab dem eine Warnmeldung ausgegeben werden
soll. Der Wert muss als Zahl zwischen 0 und 100 ohne Prozentzeichen angegeben
werden.
mail/cyrus/imap/quotawarnkb
kann der
Schwellwert auch in Kilobyte konfiguriert werden.
Die Quota wird bei der Authentifizierung am Mailserver in die
Quota-Einstellungen des Cyrus-Servers übertragen. Dabei wird ein
Aktualisierungsintervall ausgewertet, so dass erst nach Ablauf dieses Zeitraums
die Quota-Einstellungen aktualisiert werden. Dieses Intervall kann durch die
Univention Configuration Registry-Variable mail/cyrus/imap/quotainterval
in Minuten konfiguriert
werden.
In der Grundeinstellung sind keine Grenzwerte für den erlaubten
IMAP-Speicherplatz gesetzt. Die Verwendung von Mail-Quota kann mit der
Univention Configuration Registry-Variable mail/cyrus/imap/quota
auch generell deaktiviert
werden.
Unerwünschte und nicht angeforderte E-Mails werden als Spam bezeichnet. Zur automatisierten Erkennung solcher E-Mails integriert UCS die Software SpamAssassin. SpamAssassin versucht anhand von Heuristiken über Herkunft, Form und Inhalt einer E-Mail zu erkennen, ob sie erwünscht ist oder nicht.
Die Integration erfolgt über das Paket univention-spamassassin, das bei der Einrichtung des Mailserver-Pakets automatisch eingerichtet wird.
SpamAssassin arbeitet mit einem Punktesystem, das mit steigender Punktzahl eine höhere Wahrscheinlichkeit für Spam ausdrückt. Punkte werden nach verschiedenen Kriterien vergeben, die beispielsweise auf Schlagworte innerhalb der E-Mail oder fehlerhafte Codierungen ansprechen.
In der Grundeinstellung werden nur Mails bis zu einer Größe von 300 Kilobyte
geprüft. Dies kann mit der Univention Configuration Registry-Variable mail/antispam/bodysizelimit
konfiguriert werden.
E-Mails, die als Spam klassifiziert wurden - also eine bestimmte Anzahl Punkte überschreiten - werden bei der Auslieferung durch Cyrus nicht im Posteingang des Empfängers, sondern im darunter liegenden Ordner Spam abgelegt. Die Filterung erfolgt durch ein SIEVE-Skript, das beim Anlegen des IMAP-Postfachs eines Benutzers automatisch generiert wird.
Der in die SIEVE-Skripte eingetragene Schwellwert, ab der E-Mails als Spam
deklariert werden, ist mit der Univention Configuration Registry-Variable
mail/antispam/requiredhits
konfigurierbar. Die Voreinstellung
(5) muss in der Regel nicht angepasst werden. Je nach Erfahrung im eigenen
Umfeld kann dieser Wert aber auch niedriger angesetzt werden. Es muss dann
jedoch mit mehr E-Mails gerechnet werden, die fälschlich als Spam erkannt
wurden. Die Änderung des Schwellwerts wirkt sich nicht auf bestehende Benutzer
aus, diese können den Wert aber im Horde-Webclient selbst anpassen (siehe
Abschnitt 12.8.4).
Zusätzlich gibt es die Möglichkeit, E-Mails mit einem Bayes-Klassifikator
bewerten zu lassen. Dieser vergleicht eine eingehende E-Mail mit statistischen
Daten, die er aus bereits verarbeiteten E-Mails gewonnen hat und kann so seine
Bewertung an die Mailgewohnheiten anpassen. Die Bayes-Klassifizierung wird vom
Benutzer selbst gesteuert, in dem nicht als Spam erkannte E-Mails in den
Unterordner Spam verschoben und eine Auswahl legitimer Mails in den
Unterordner Ham kopiert werden. Diese Ordner werden täglich
ausgewertet und noch nicht erfasste oder bisher falsch klassifizierte Daten in
einer gemeinsamen Datenbank erfasst. Diese Auswertung ist in der
Grundeinstellung aktiviert und kann mit der Univention Configuration Registry-Variable
mail/antispam/learndaily
konfiguriert werden.
Die Spam-Filterung kann durch Setzen der Univention Configuration Registry-Variable
mail/antivir/spam
auf no deaktiviert
werden.
Bei Änderungen an Univention Configuration Registry-Variablen, die die Spamerkennung betreffen, muss der Amavis-Dienst und Postfix neu gestartet werden.
Die UCS-Maildienste integrieren eine Viren- und Malwareerkennung über das Paket
univention-antivir-mail, das bei der Einrichtung des
Mailserver-Pakets automatisch eingerichtet wird. Der Virenscan kann mit der
Univention Configuration Registry-Variable mail/antivir
deaktiviert werden.
Alle ein- und ausgehenden E-Mails werden auf Viren geprüft. Wird ein Virus
erkannt, wird die E-Mail unter Quarantäne gestellt, d.h. auf dem Server
unerreichbar für den Benutzer abgelegt. Der ursprüngliche Empfänger erhält eine
Benachrichtigung per E-Mail über diese Maßnahme. Bei Bedarf kann der
Administrator die E-Mail aus dem Verzeichnis
/var/lib/amavis/virusmails
wiederherstellen oder
löschen. Eine automatische Löschung erfolgt nicht.
Die Software Amavisd-new dient als Schnittstelle zwischen dem Mailserver und verschiedenen Virenscannern. Der freie Virenscanner ClamAV ist im Paket enthalten und nach der Installation sofort einsatzbereit. Die für die Virenerkennung nötigen Signaturen werden automatisch und kostenfrei durch den Freshclam-Dienst bezogen und aktualisiert.
Alternativ oder zusätzlich können andere Virenscanner in Amavis eingebunden werden.
Nach Änderungen an der Amavis- oder ClamAV-Konfiguration müssen Postfix und Amavis neu gestartet werden.
Im Regelfall nimmt der UCS-Maildienst Mails für die Benutzer des UCS-Domäne direkt über SMTP entgegen. UCS bietet zusätzlich eine optionale Integration der Software Fetchmail zum Abrufen von Emails von externen POP3 oder IMAP-Postfächern.
Fetchmail kann über das Univention App Center installiert werden; dort muss die Applikation
ausgewählt werden und auf geklickt werden.Nach Abschluss der Installation finden sich in der Benutzerverwaltung im Reiter
zusätzliche Eingabefelder, mit denen der Mailabruf von einem externen Server konfiguriert werden kann. Die Mails werden dabei in die Postfächer der jeweiligen Benutzer eingeliefert (die primäre E-Mail-Adresse muss dafür konfiguriert sein).Tabelle 12.3. Reiter 'Mailabruf von externen Servern'
Attribut | Beschreibung |
---|---|
Benutzername | Der Benutzername, der für den Abruf der Mail an den Mailserver übergeben werden soll. |
Passwort | Das Passwort, das für den Mailabruf verwendet werden soll. |
Protokoll | Der Abruf kann über die Protokolle IMAP oder POP3 erfolgen. |
Externer Mailserver | Der Name des Mailservers, von dem die Mails abgerufen werden sollen. |
Verbindung verschlüsseln (SSL/TLS) | Ist diese Option aktiviert, erfolgt der Mailabruf verschlüsselt (sofern dies vom Mailserver unterstützt wird). |
Mails auf dem Server nicht löschen | In der Grundeinstellungen werden die abgerufenen Mails nach dem Transfer auf dem Server gelöscht. Ist diese Option aktiviert, kann dies unterbunden werden. |
Der Abruf erfolgt alle zwanzig Minuten sobald mindestens ein Postfach für den Abruf
konfiguriert wurde. Nach der initialen Konfiguration eines Benutzers muss Fetchmail im
fetchmail/autostart
auf false).
In der Grundeinstellung baut Postfix beim Versenden einer E-Mail an eine nicht-lokale Adresse eine direkte SMTP-Verbindung an den für diese Domain zuständigen Mailserver auf. Dieser Server wird durch eine Abfrage des MX-Records im DNS ermittelt.
Alternativ kann auch ein Mail-Relay-Server zu Einsatz kommen, also ein Server
der die Mails entgegen nimmt und den weiteren Versand abwickelt. Ein solcher
Mail-Relay-Server kann beispielsweise von einer übergeordneten Konzernzentrale
oder vom Internet-Provider bereitgestellt werden. Ein Relay-Server muss als
vollqualifizierter Domänenname (FQDN) in die Univention Configuration Registry-Variable
mail/relayhost
eingetragen werden.
Ist für den Versand die Authentifizierung gegenüber dem Relay-Host notwendig,
muss die Univention Configuration Registry-Variable mail/relayauth
auf yes
gesetzt und die Datei /etc/postfix/smtp_auth
bearbeitet
werden. In dieser Datei muss der Relay-Host, der Benutzername und das Passwort
in einer Zeile hinterlegt werden:
<FQDN-Relayhost> <Benutzername>:<Passwort>
Anschließend muss für diese Datei
postmap /etc/postfix/smtp_auth
aufgerufen werden, damit die Änderungen durch Postfix übernommen werden.
Mit der Univention Configuration Registry-Variable mail/messagesizelimit
kann die maximale Größe
in Byte für ein- und ausgehende E-Mails festgelegt werden. Die voreingestellte
Maximalgröße beträgt 10240000 Byte. Nach Änderung der Einstellung muss Postfix neu gestartet werden.
Wird 0 als Wert konfiguriert, so wird die Begrenzung aufgehoben. Es ist
zu beachten, dass Emailanhänge durch die Base64-Kodierung um ca. ein Drittel vergrössert
werden.
Wird Horde (siehe Abschnitt 12.8) eingesetzt, müssen außerdem die
Univention Configuration Registry-Variablen php/limit/filesize
und php/limit/postsize
angepasst werden. Als Wert muss in beide Variablen die maximale Größe in Megabyte
eingetragen werden. Anschließend muss der Apache-Webserver neu gestartet werden.
Wird die Univention Configuration Registry-Variable mail/archivefolder
auf eine E-Mail-Adresse
gesetzt, sendet Postfix eine Blindkopie aller ein- und ausgehenden E-Mails an
diese Adresse. So kann eine Archivierung aller E-Mails erreicht
werden. Standardmäßig ist die Variable nicht gesetzt. Falls noch kein Postfach
für diese Adresse existiert, wird es automatisch angelegt.
Anschließend muss Postfix neu gestartet werden.
Bei einer Reihe von Fehlersituationen (z.B. bei nicht vorhandenen
Benutzern) kann es zu einem Bounce der betroffenen Mail kommen, d.h. die Mail
wird an den Absender zurückgesendet. Mit dem Setzen der Univention Configuration Registry-Variable
mail/postfix/softbounce
auf yes werden
Mails nie mit einem Bounce zurückgesendet, sondern immer weiterhin in der Queue
vorgehalten. Diese Einstellung ist insbesondere für Konfigurationsarbeiten am
Mailserver sehr nützlich.
Das Postfach eines Benutzers ist mit der primären E-Mail-Adresse verknüpft und
nicht mit dem Benutzernamen. Mit der Univention Configuration Registry-Variable
mail/cyrus/mailbox/rename
kann das Verhalten bei der Änderung
der primären E-Mail-Adresse konfiguriert werden.
Mit der Univention Configuration Registry-Variable mail/cyrus/mailbox/delete
kann konfiguriert
werden, ob bei der Löschung eines Benutzerkontos in der Univention Management Console auch das
IMAP-Postfach gelöscht werden soll. In der Grundeinstellung bleiben die
Postfächer bei Löschung eines Benutzerkontos erhalten.
Das UCS-Mailsystem bietet die Möglichkeit die Benutzer auf mehrere Mailserver zu verteilen. Dazu wird jedem Benutzer ein sogenannter Mail Home Server zugewiesen, auf dem die Maildaten des Benutzers abgelegt werden. Beim Zustellen einer E-Mail wird der zuständige Home Server automatisch aus dem LDAP-Verzeichnis ermittelt.
Es ist zu beachten, dass globale IMAP-Ordner (siehe Abschnitt 12.3.5) einem Mail Home Server zugeordnet sind.
Für die Implementierung eines Mailbox-Clusters, d.h. der Bereitstellung einer einheitlichen Sicht auf verschiedenen IMAP-Server, steht die Erweiterung Cyrus Murder zur Verfügung.
UCS integriert mehrere Applikationen des Horde-Frameworks für den Webzugriff auf E-Mails und zur webbasierten Verwaltung von serverseitigen E-Mail-Filterregeln auf Basis von SIEVE.
Die Horde-Anmeldemaske ist auf der Systemstartseite unter
http://SERVERNAME/horde4/login.php
erreicht werden.
Als
kann entweder der UCS-Benutzername oder die primäre E-Mail-Adresse eingegeben werden. Das Webmail-Interface kann in verschiedenen Darstellungsvarianten verwendet werden. Die gewünschte Variante kann unter ausgewählt werden. Für Standard-Workstations wird die Verwendung des dynamischen Interfaces empfohlen. Die weitere Dokumentation orientiert sich an dieser Variante.In der linken Bildschirmhälfte finden sich drei Menüpunkte (
, und ), mit denen zwischen den einzelnen Modulen gewechselt werden kann.Unter
kann Horde vom Benutzer personalisiert werden.Horde bietet alle Standardfunktionen eines E-Mail-Clients, wie das Versenden, Weiterleiten oder Löschen von E-Mails. E-Mails können in Ordner einsortiert werden und werden standardmäßig im Gesendet-Ordner erstellt.
abgelegt. Beim ersten Versenden einer E-Mail wird automatisch ein
Horde unterscheidet zwei Arten von Löschungen: Eine mit
entfernte E-Mail ist noch nicht final auf dem IMAP-Server entfernt, sondern wird nur zum Löschen vorgemerkt. Sie kann mit wieder verfügbar gemacht werden, solange sie nicht mit vom IMAP-Server entfernt wird.In diesem Modul werden E-Mail-Adressen und weitere Kontaktdaten verwaltet. Die hier erfassten Informationen werden in einer Horde-eigenen SQL-Datenbank gespeichert.
Mit der einfachen oder erweiterten Suche gefundene Kontaktdaten lassen sich in eigene Adressbücher kopieren und dort bearbeiten. Neue Kontakte können über den Menü-Punkt
eingetragen werden. Über können auch zusätzliche persönliche Adressbücher erstellt werden.Über den Menü-Punkt
lässt sich der Inhalt von Adressbüchern anzeigen. Die Listen lassen sich durch Klick auf einen gewünschten Spaltenkopf (Name, Vorname, etc.) alphabetisch sortieren. Ein Klick auf das Lupen-Symbol in der Kopfzeile des jeweiligen Adressbuches (direkt neben dem Adressbuchnamen) öffnet ein Suchfeld, durch das man einfach innerhalb des angezeigten Adressbuchs suchen kann. Aus einer Liste können einzelne Adressen zur anschließenden Verwendung durch ein Kreuz in der ersten Spalte markiert werden, z.B. um sie als Datei in einem bestimmten Dateiformat zu exportieren oder in ein anderes Adressbuch zu kopieren.Cyrus unterstützt serverseitige Filterskripte, die in einer eigenen Skriptsprache namens SIEVE geschrieben werden. Das Filter-Modul erlaubt die Generierung dieser Filterskripte. Sie gelten allgemein, greifen also auch für Benutzer, die über einen Standard-Mail-Client auf ihre Postfächer zugreifen.
Die Regeln lassen sich unter Verschieben
anpassen. Einzelne Filterregeln können in der
Spalte Aktiviert
an- und abgeschaltet werden.
Unter
kann benutzerbezogen angepasst werden, welcher Spam-Schwellwert gelten soll. Der angegebene ist der SpamAssassin-Schwellwert. Eine E-Mail, die diesen Wert erreicht, wird in den angegebenen Ordner verschoben.Mit einer
lässt sich ein Zeitraum festlegen, in dem auf eingehende E-Mails automatisch vom Mailserver mit einer Antwort-E-Mail reagiert wird. Text und Betreff der E-Mail ist frei wählbar.Über
können eigene Regeln erstellt werden, bspw. zur automatischen Sortierung von eingehenden E-Mails in themenbezogene Mailordner.Ein Klick auf
zeigt den Quelltext des generierten SIEVE-Skripts an.Mit Hilfe der Software Nagios ist es möglich, komplexe IT-Strukturen aus Netzen, Rechnern und Diensten fortlaufend automatisch auf korrekte Funktion zu überprüfen.
Für das Monitoring bringt Nagios eine umfassende Sammlung an Überwachungsmodulen mit. Diese können neben der Abfrage von Systemkennzahlen (z.B. CPU- und Speicherauslastung, freie Festplattenkapazität) auch die Erreichbarkeit und Funktion unterschiedlicher Dienste (z.B. SSH, SMTP, HTTP) testen. Für die Funktionstests werden in der Regel einfache Programmschritte wie das Ausliefern einer Testmail oder das Auflösen eines DNS-Eintrags durchgeführt. Neben den in Nagios enthaltenen Standardmodulen werden auch UCS-spezifische Überwachungsmodule mitgeliefert, mit denen etwa die Listener/Notifier-Replikation überwacht werden kann.
Nagios unterscheidet drei grundlegende Betriebszustände für einen Dienst:
Beim Wechsel eines Betriebszustands kann eine vorher festgelegte Kontaktperson über die mögliche Fehlfunktion informiert werden.
Neben der reaktiven Benachrichtung im Fehlerfall kann der aktuelle Status auch jederzeit laufend in einer webbasierten Oberfläche abgefragt werden, in der die Status-Informationen übersichtlich dargestellt werden.
Nagios besteht aus drei Hauptkomponenten:
Die Nagios-Konfiguration erfolgt in der Univention Management Console, die Nagios-Konfigurationsdateien werden automatisch aus den im LDAP-Verzeichnis gespeicherten Informationen generiert.
Der Nagios-Server kann auf beliebigen Systemrollen installiert
werden, wobei die Verwendung eines Domänencontroller-Systems empfohlen
wird. Zur Inbetriebnahme muss das Paket univention-nagios-server
installiert werden. Nach der Installation des Pakets
sollte univention-run-join-scripts
aufgerufen werden.
Der Nagios-Client kann auf beliebigen Systemrollen installiert werden.
Zur Inbetriebnahme muss das Paket univention-nagios-client
installiert werden. Nach der Installation des Pakets
sollte univention-run-join-scripts
aufgerufen werden.
Seit UCS 3.0 wird der Nagios-Client bei Neuinstallationen automatisch
mitinstalliert.
Neben den Standard-Plugins, die mit der Installation des Pakets univention-nagios-client mitgebracht werden, können zusätzliche Plugins über folgende Pakete nachinstalliert werden:
Einige der Pakete werden bei der Installation der entsprechenden Dienste automatisch mit eingerichtet. Wird beispielsweise der UCS AD Connector eingerichtet, bringt dieser das Überwachungs-Plugin univention-nagios-ad-connector mit.
Während der Installation werden automatisch grundlegende Nagios-Prüfungen für die UCS-Systeme der Domäne eingerichtet. Die Einbindung weiterer Dienste wird in Abschnitt 13.3.1 dokumentiert.
Nagios-Dienst | Funktion |
---|---|
UNIVENTION_PING |
Testet die Erreichbarkeit des überwachten
UCS-Systems mit dem Kommando ping . In
der Standardeinstellung wird der Fehlerzustand
erreicht, wenn die Antwortzeit 50ms bzw. 100ms
überschreitet oder Paketverluste von 20%
bzw. 40% auftreten.
|
UNIVENTION_DISK_ROOT |
Überwacht den Füllstand
der / -Partition. Unterschreitet der
verbleibende freie Platz in der
Standardeinstellung 25% bzw. 10% wird der
Fehlerzustand gesetzt.
|
UNIVENTION_DNS | Testet die Funktion des lokalen DNS-Servers und die Erreichbarkeit der öffentlichen DNS-Server durch die Abfrage des Rechnernamens www.univention.de. Ist für die UCS-Domäne kein DNS-Forwarder definiert, schlägt diese Abfrage fehl. In diesem Fall kann www.univention.de z.B. gegen den FQDN des Domaincontroller Master ersetzt werden, um die Funktion des Namensauflösung zu testen. |
UNIVENTION_LOAD | Überwacht die Systemlast. |
UNIVENTION_LDAP | Überwacht den auf Domänencontrollern laufenden LDAP-Server. |
UNIVENTION_NTP | Fragt auf dem überwachten UCS-System die Uhrzeit beim NTP-Dienst ab. Tritt eine Abweichung von mehr als 60 bzw. 120 Sekunden auf, wird der Fehlerzustand erreicht. |
UNIVENTION_SMTP | Testet den Mailserver. |
UNIVENTION_SSL | Testet die verbleibende Gültigkeitsdauer der UCS-SSL-Zertifikate. Dieses Plugin ist nur für Domänencontroller Master- und Domänencontroller Backup-Systeme geeignet. |
UNIVENTION_SWAP | Überwacht die Auslastung der Swap-Partition. Unterschreitet der verbleibende freie Platz den Schwellwert (in der Standardeinstellung 40% bzw. 20%), wird der Fehlerzustand gesetzt. |
UNIVENTION_REPLICATION |
Überwacht den Status der LDAP-Replikation, erkennt das Vorhandensein
einer failed.ldif -Datei sowie den Stillstand der Replikation
und warnt vor zu großen Differenzen der Transaktions-IDs.
|
UNIVENTION_NSCD | Testet die Verfügbarkeit des Name Server Cache Dienstes. Läuft kein NSCD-Prozess wird ein CRITICAL-Event ausgelöst, läuft mehr als ein Prozess ein WARNING-Event. |
UNIVENTION_WINBIND | Testet die Verfügbarkeit des Winbind-Dienstes. Läuft kein Prozess, wird ein CRITICAL-Event ausgelöst. |
UNIVENTION_SMBD | Testet die Verfügbarkeit des Samba-Dienstes. Läuft kein Prozess, wird ein CRITICAL-Event ausgelöst. |
UNIVENTION_NMBD | Testet die Verfügbarkeit des NMBD-Dienstes, der in Samba für den Netbios-Dienst zuständig ist. Läuft kein Prozess, wird ein CRITICAL-Event ausgelöst. |
UNIVENTION_JOINSTATUS | Prüft den Join-Status eines Systems. Ist ein System noch nicht Mitglied der Domäne, wird ein CRITICAL-Event ausgelöst, sind nicht-aufgerufene Joinskripte vorhanden, wird ein WARNING-Event zurückgeliefert. |
UNIVENTION_KPASSWD | Prüft die Verfügbarkeit des Kerberos-Passwort-Dienstes (nur verfügbar auf Domänencontroller Master/Backup). Läuft weniger oder mehr als ein Prozess, wird ein CRITICAL-Event ausgelöst. |
UNIVENTION_CUPS | Überwacht den CUPS-Druckdienst. Läuft kein cupsd-Prozess oder ist die Weboberfläche auf Port 631 ist nicht erreichbar, wird der Status CRITICAL zurückgegeben. |
UNIVENTION_DANSGUARDIAN | Überwacht den Webfilter Dansguardian. Läuft kein Dansguardian-Prozess oder ist der Dansguardian-Proxy ist nicht erreichbar, wird der Status CRITICAL zurückgegeben. |
UNIVENTION_SQUID | Überwacht den Proxy Squid. Läuft kein Squid-Prozess oder der Squid-Proxy ist nicht erreichbar, wird der Status CRITICAL zurückgegeben. |
UNIVENTION_LIBVIRTD_KVM |
Prüft den Status eines KVM-Virtualisierungs-Servers
über eine Anfrage an virsh
und gibt den Status CRITICAL zurück, wenn die Rückmeldung
mehr als zehn Sekunden dauert.
|
UNIVENTION_LIBVIRTD_XEN |
Prüft den Status eines Xen-Virtualisierungs-Servers
über eine Abfrage an virsh
und gibt den Status CRITICAL zurück, wenn die Rückmeldung
mehr als zehn Sekunden dauert.
|
UNIVENTION_UVMMD | Prüft den Status des UCS Virtual Machine Managers über eine Anfrage der verfügbaren Nodes. Können sie nicht aufgelöst werden, wird der Status CRITICAL zurückgegeben. |
Für die oben genannten Dienste wurden Standardparameter festgelegt, die auf die Ansprüche der meisten UCS-Installationen zugeschnitten sind. Sollten diese Standardparameter nicht geeignet sein, können sie nachträglich angepasst werden. Dies ist in Abschnitt 13.3.1 dokumentiert.
Die folgenden Nagios-Dienste sind erst nach der Installation zusätzlicher Pakete auf dem jeweiligen Nagios-Client verfügbar (siehe Abschnitt 13.2):
Nagios-Dienst | Funktion |
---|---|
UNIVENTION_OPSI | Überwacht den OPSI-Daemon. Läuft kein OPSI-Prozess oder die OPSI-Weboberfläche ist nicht erreichbar, wird der Status CRITICAL zurückgegeben. |
UNIVENTION_SMART_SDA |
Prüft den S.M.A.R.T.-Status der Festplatte /dev/sda .
Für die Festplatten sdb, sdc und sdd existieren entsprechende Nagios-Dienste.
|
UNIVENTION_RAID |
Prüft den Status des Software-RAIDs über /proc/mdadm
und gibt den Status CRITICAL zurück, sofern eine Festplatte
des RAID-Verbunds ausgefallen ist, bzw. den Status WARNING zurück, wenn der
Recovery-Vorgang läuft.
|
UNIVENTION_ADCONNECTOR | Prüft den Status des Active Directory Connectors. Läuft kein Connector-Prozess, wird der Status CRITICAL zurückgegeben. Existiert mehr mehr als ein Prozess pro Connector-Instanz gibt es eine WARNING. Treten Rejects auf, gibt es eine WARNING. Kann der AD-Server nicht erreicht werden, tritt ein CRITICAL-Zustand ein. Das Plugin kann auch in Multi-Connector-Instanzen verwendet werden. Dabei muss der Name der Instanz als Parameter übergeben werden. |
Folgende Einstellungen können in der Univention Management Console vorgenommen werden:
In der Grundeinstellung werden bereits zahlreiche Prüfungen für jeden Rechner festgelegt, d.h. eine Nagios-Grundkonfiguration wird eingerichtet, ohne dass weitere Anpassungen nötig sind.
Ein Nagios-Dienst definiert die Überwachung eines Dienstes. Einem solchen Objekt kann eine beliebige Anzahl an Rechnern zugeordnet werden, so dass durch die einmalige Angabe von zu verwendenden Nagios-Plugins sowie Überprüfungs- und Benachrichtigungsparametern eine Dienstüberprüfung auf den angegebenen Rechnern eingerichtet werden kann.
Nagios-Dienste werden im Modul Nagios der Univention Management Console mit dem Objekttyp verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Nagios verfügt über keine LDAP-Schnittstelle für die Monitoring-Konfiguration, stattdessen werden die Konfigurationsdateien beim Hinzufügen/Entfernen/Bearbeiten eines Nagios-Dienstes durch ein Listener-Modul generiert.
Tabelle 13.1. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | Ein eindeutiger Name für den Nagios-Dienst. |
Beschreibung | Eine beliebige Beschreibung des Dienstes. |
Plugin-Kommando |
Das aufzurufende Plugin-Kommando. Jedes Plugin-Kommando legt einen
vordefinierten Plugin-Aufruf fest. Diese werden in den
Konfigurationsdateien im
Verzeichnis /etc/nagios-plugins/config/ festgelegt,
z.B. check_disk.
|
Plugin-Kommando-Parameter | Da nicht alle Parameter der Nagios-Plugins in den Plugin-Kommandos vordefiniert werden können, ist oft die Angabe zusätzlicher Parameter notwendig. Die hier angegeben Parameter werden durch Ausrufungszeichen ("!") getrennt. (z.B. 20%!10%!/home). |
NRPE benutzen | Kann der Test eines Dienstes nicht remote ausgeführt werden (z.B. Prüfung des verfügbaren Plattenplatzes auf der Root-Partition), kann über den Nagios Remote Plugin Executor Daemon (NRPED) das Plugin auf einem entfernten UCS-System aufgerufen werden. Dazu muss dort das Paket univention-nagios-client installiert sein. |
Tabelle 13.2. Reiter 'Intervalle' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Prüfintervall | Das Prüfintervall definiert den zeitlichen Abstand in Minuten zwischen zwei Überprüfungen des Dienstes. |
Prüfintervall im Fehlerfall | Sollte die letzte Überprüfung des Dienstes nicht den Zustand OK zurückgeliefert haben, verwendet Nagios ein anderes Zeitintervall für die weiteren Überprüfungen. Im Fehlerfall kann so die Überprüfungsfrequenz erhöht werden. Wurde der Zustand OK wieder erreicht, verwendet Nagios wieder das reguläre Prüfintervall. Der Wert ist in Minuten anzugeben. |
Maximale Anzahl der Überprüfungen |
Liefert eine Überprüfung einen Nicht-OK-Zustand zurück, wird die hier angegebene Anzahl an Überprüfungen abgewartet, bevor die zuständigen Kontaktpersonen benachrichtigt werden. Erreicht der Dienst vor dem Erreichen des hier angegebenen Limits wieder den Zustand OK, wird der interne Zähler zurückgesetzt und es findet keine Benachrichtigung statt. AnmerkungDie zeitliche Verzögerung einer Benachrichtigung richtet sich sowohl nach der maximalen Anzahl an Überprüfungen als auch dem Prüfintervall im Fehlerfall. Bei einem Prüfintervall im Fehlerfall von zwei Minuten und einer maximalen Anzahl an Überprüfungen von 10 findet die erste Benachrichtigung nach 20 Minuten statt. |
Prüfzeitraum | Um die Überprüfung eines Dienstes zeitlich einzuschränken, kann ein Prüfzeitraum angegeben werden. Außerhalb dieses Zeitraums finden keine Überprüfungen und somit auch keine Benachrichtigungen statt. Dies kann bei Geräten oder Diensten sinnvoll sein, die z.B. über Nacht deaktiviert werden. |
Tabelle 13.3. Reiter 'Benachrichtigungen' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Benachrichtigungsintervall | Ist der Fehlerfall für einen Dienst eingetreten, werden die Kontaktpersonen in dem hier angegebenen Intervall wiederholt benachrichtigt. Ein Wert von 0 deaktiviert die wiederholte Benachrichtigung. Der Wert ist in Minuten anzugeben. Würde beispielsweise ein Intervall von 240 festgelegt, würde alle vier Stunden eine Benachrichtigung verschickt. |
Benachrichtigungszeitraum |
Benachrichtigungen an die Kontaktpersonen werden nur in dem hier angegebenen Zeitraum versendet. Wechselt ein Dienst außerhalb des hier angegebenen Zeitraums in einen Nicht-OK-Zustand, wird die erste Benachrichtigung erst mit Erreichen des angegebenen Zeitraums versendet, sofern der Nicht-OK-Zustand bis dahin erhalten bleibt. AnmerkungBenachrichtigungen für Störungen, die außerhalb des angegebenen Zeitraums beginnen und enden, werden nicht nachgeholt. |
Benachrichtigen, wenn Zustand WARNING erreicht wird | Konfiguriert, ob bei dem Wechsel des Dienst-Zustands auf WARNING (siehe Abschnitt 13.1) eine Benachrichtigung verschickt wird. |
Benachrichtigen, wenn Zustand CRITICAL erreicht wird | Konfiguriert, ob bei dem Wechsel des Dienst-Zustands auf CRITICAL (siehe Abschnitt 13.1) eine Benachrichtigung verschickt wird. |
Benachrichtigen, wenn Zustand UNREACHABLE erreicht wird | Wenn ein Rechner-Objekt einem anderen Objekt untergeordnet ist (siehe Abschnitt 13.3.3), kann bei dem Ausfall eines überordneten Systems der Status nicht mehr abgefragt werden. Mit dieser Option kann konfiguriert werden, ob dann eine Benachrichtigung ausgelöst wird. |
Benachrichtigen, wenn Zustand RECOVERED erreicht wird | Konfiguriert, ob bei Korrektur eines Fehler-/Warn-/Nichterreichbarkeitszustands auf den Normalzustand eine Benachrichtigung verschickt wird. Benachrichtigungen werden beim Erreichen des Zustandes "RECOVERED" nur versendet, wenn zuvor auch eine Benachrichtigung für das ursprüngliche Problem ("WARNING"/"CRITICAL"/"UNREACHABLE") versendet wurde. |
Tabelle 13.4. Reiter 'Rechner'
Attribut | Beschreibung |
---|---|
Zugeordnete Rechner | Die Dienst-Überprüfung wird für bzw. auf den hier zugeordneten Rechnern durchgeführt. |
Nagios-Zeitraum-Objekte werden von Nagios-Diensten verwendet, um Zeiträume festzulegen, in denen Dienstüberprüfungen stattfinden oder Kontaktpersonen benachrichtigt werden sollen. Die Angabe der Zeiträume wird für jeden einzelnen Wochentag getrennt durchgeführt.
Nagios-Dienste werden im Modul Nagios der Univention Management Console mit dem Objekttyp verwaltet.
Allgemeine Hinweise zur Bedienung der Domänen-Management-Module der Univention Management Console und zum Hinzufügen, Bearbeiten, Suchen und Löschen von Objekten finden sich in Abschnitt 4.2.
Nagios verfügt über keine LDAP-Schnittstelle für die Monitoring-Konfiguration, stattdessen werden die Konfigurationsdateien beim Hinzufügen/Entfernen/Bearbeiten eines Nagios-Zeitraums durch ein Listener-Modul generiert.
Bei der Installation werden drei Standard-Zeiträume eingerichtet. Die automatisch angelegten Zeitrahmen können manuell verändert oder gelöscht werden. Sie werden jedoch teilweise von den ebenfalls automatisch angelegten Nagios-Dienst verwendet. Es ist zu beachten, daß das Löschen eines Nagios-Zeitraums nur dann möglich ist, wenn es nicht mehr von Nagios-Diensten verwendet wird:
Nagios:Zeitraum | Funktion |
---|---|
24x7 | Dieses Objekt definiert einen Zeitraum, der Montags um 0:00 Uhr beginnt und ohne zwischenzeitliche Unterbrechungen am Sonntag um 24:00 Uhr endet. |
WorkHours | Definiert die Zeitrahmen von 8 Uhr bis 16 Uhr jeweils von Montag bis Freitag. |
NonWorkHours | Das Gegenstück zum Nagios-Zeitraum WorkHours. Deckt die Zeitrahmen von 0 Uhr bis 8 Uhr sowie 16 Uhr bis 24 Uhr jeweils Montag bis Freitag sowie am Samstag und Sonntag jeweils von 0 Uhr bis 24 Uhr ab. |
Tabelle 13.5. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | Ein eindeutiger Name für den Nagios-Zeitraum. |
Beschreibung | Ein beliebiger Beschreibungstext. |
Montag - Sonntag | Dieses Feld enthält eine Liste von Zeiträumen. Soll für einen Wochentag kein Zeitraum definiert werden, muss das entsprechende Wochentagsfeld leer bleiben. Die Angabe eines Zeitraums erfordert immer zweistellige Stunden- und Minutenangaben, die durch einen Doppelpunkt getrennt werden. Start- und Endzeitpunkt werden durch einen Bindestrich getrennt. Sollen für einen Wochentag mehrere Zeiträume definiert werden, können diese durch ein Komma getrennt in das Textfeld eingetragen werden. Ein ganzer Tag wird durch den Zeitraum 00:00-24:00 repräsentiert, z.B. 08:00-12:00,12:45-17:00. |
Alle in der Univention Management Console verwaltbaren Rechnerobjekte lassen sich mit Nagios überwachen. Nagios-Dienste können nur dann an ein Rechner-Objekt gebunden werden, wenn für diesen eine IP-Adresse sowie ein entsprechender Eintrag für die DNS-Forward-Zone angegeben wurde. Zur Aktivierung der Nagios-Unterstützung muss am betreffenden Rechnerobjekt die Option
eingeschaltet werden. Nach der Aktivierung sind zwei zusätzliche Reiter verfügbar, die u.a. eine komfortable Zuordnung der Nagios-Dienste ermöglichen.Tabelle 13.6. Karteikarte 'Nagios-Dienste' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Zugeordnete Nagios-Dienste |
Es werden hier alle Nagios-Dienste aufgelistet, die für den aktuellen Rechner geprüft werden sollen. Parallel dazu ist weiterhin die Zuordnung von Rechnern am Nagios-Dienst-Objekt möglich. |
Tabelle 13.7. Karteikarte 'Nagios-Benachrichtigung' (erweiterte Einstellungen)
Attribut | Beschreibung |
---|---|
Email-Adressen für Nagios-Benachrichtigungen | Diese Liste enthält die Email-Adressen von Kontaktpersonen, die beim Feststellen einer Störung per Email benachrichtigt werden sollen. Werden hier keine Email-Adressen angegeben, wird der lokale root-Benutzer benachrichtigt. |
Übergeordnete Rechner |
Durch die Angabe von übergeordneten Rechnern können Abhängigkeiten zwischen Rechnern definiert werden. Nagios testet fortlaufend, ob die einzelnen Rechner erreichbar sind. Sollte ein übergeordneter Rechner nicht erreichbar sein, werden keine Benachrichtigungen für Dienststörungen des untergeordneten Rechners versendet. Die angegebenen Abhängigkeiten verwendet Nagios darüber hinaus in der Benutzeroberfläche zur graphischen Darstellung. AnmerkungEs dürfen keine Schleifen bei der Angabe der übergeordneten Rechner entstehen. Der Nagios-Server würde in diesem Fall die neue Konfigration nicht übernehmen bzw. sich nicht starten lassen. |
Sollen zu den durch das Listener-Module erstellten
Nagios-Server-Konfigurationsdateien Erweiterungen hinzugefügt werden,
können die manuell erstellten Konfigurationsdateien im
Verzeichnis /etc/nagios3/conf.local.d/
abgelegt werden.
Die hinzugefügten Konfigurationsdateien werden erst nach einem
Neustart des Nagios-Servers beachtet.
Erweiterungen der NRPE-Konfiguration können im
Verzeichnis /etc/nagios/nrpe.local.d/
abgelegt
werden. Änderungen treten erst nach einem Neustart des Nagios
NRPE-Daemons in Kraft.
Die Nagios-Oberfläche kann unter der URL https://<ip-oder-fqdn>/nagios/
erreicht werden.
Der Zugriff wird in der Standardeinstellung ausschließlich Benutzern der Gruppe Domain Admins (z.B. der Benutzer Administrator) gewährt. Es besteht auch die Möglichkeit den Kreis der Anmeldeberechtigten zu erweitern.
Die in UCS mitgelieferten und vorkonfigurierten Nagios-Plugins können durch selbst geschriebene oder externe Plugins ergänzt werden. Unter http://exchange.nagios.org/ findet sich eine Vielzahl verfügbarer Module.
Dieser Abschnitt beschreibt am Beispiel des Plugins check_e2fs_next_fsck die Einbindung eines externen Plugins. Das Plugin prüft, ob ein Filesystem-Check ansteht und liefert eine Warnung wenn dieser sieben oder weniger Tage bevorsteht und einen Fehlerzustand, wenn beim nächsten Reboot ein Filesystem-Check stattfindet.
Je nachdem ob das Plugin über NRPE aufgerufen wird oder nicht, unterscheidet sich die Installation:
/usr/lib/nagios/plugins
kopiert
werden.
/usr/lib/nagios/plugins
kopiert werden.
Das Plugin muss als ausführbare Datei markiert sein (chmod a+x PLUGIN
).
Einige Plugins sind ausschließlich in Perl, Python oder Shell geschrieben und benötigen keine externen Bibliotheken oder Programme. Diese Interpreter sind auf allen UCS-Systemen immer installiert. Wenn das Plugin hingegen externe Programme oder Bibliotheken verwendet, muss sichergestellt werden, das diese auf allen zu prüfenden Systemen (NRPE-Plugin) oder auf den Nagios-Servern (Fern-Prüfung) installiert sind.
Das Nagios-Plugin muss nun registriert werden. Dies erfolgt durch ein Makro im
Verzeichnis /etc/nagios-plugins/config/
. Hierbei kann z.B. eine Datei wie
local.cfg verwendet werden, in der dann alle lokal registrierten Plugins
eingetragen werden. Das folgende Beispiel registriert das
Plugin check_e2fs_next_fsck:
define command{ command_name check_fsck command_line /usr/lib/nagios/plugins/check_e2fs_next_fsck }
Viele Plugins verwenden auch Parameter, um die Schwellwerte für Warnungen und Fehler zu konfigurieren. Diese werden dann in der command_line-Zeile festgelegt.
Analog zu dem Plugin selbst muss die Makro-Datei bei Verwendung von NRPE auf alle zu überwachenden Systeme kopiert werden.
Die Plugins, Makros und eventuellen Abhängigkeiten können auch in ein Debian-Paket paketiert werden. Weitere Hinweise dazu finden sich in [developer-reference].
Nun muss der Nagios-Dienst neu gestartet werden:
/etc/init.d/nagios3 restart
Abschließend muss das neue Plugin noch in der Univention Management Console als Abschnitt 13.3.1. Als muss der unter command_name in der Makro-Datei registriert Name angegeben werden, in diesem Beispiel check_fsck und die Option aktiviert werden.
registriert werden, sieheDer neu registrierte Dienst kann nun einzelnen Systemen zugewiesen werden, siehe Abschnitt 13.3.3.
UCS Virtual Machine Manager (UVMM) ist ein Managementsystem für Virtualisierungsserver und virtuelle Maschinen. Es bietet die Möglichkeit, alle in der UCS-Domäne registrierten Virtualisierungsserver und die darauf betriebenen virtuellen Maschinen zentral zu überwachen und zu administrieren.
Die Managementoberfläche wird durch ein Univention Management Console-Modul bereitgestellt. Dort können alle Virtualisierungsserver zentral administriert werden (siehe Abschnitt 14.10).
Abschnitt 14.2 beschreibt die Installation des Managementsystems und der Virtualisierungsserver und die Funktionen des Univention Management Console-Moduls.
Die virtualisierten Systeme können im Prinzip jedes beliebige Betriebssystem verwenden. Dabei werden die Systeme als so genannte vollvirtualisierte Systeme betrieben.
Die beiden Virtualisierungstechniken Xen und KVM werden von UCS Virtual Machine Manager gleichermaßen unterstützt. Allerdings gibt es bei den Techniken in Abhängigkeit von den Gastsystemen und der eingesetzten Hardware unterschiedliche Vor- und Nachteile. KVM beispielsweise benötigt zwingend CPU-Virtualisierungunterstützung während Xen auch (eingeschränkt) Systeme ohne Unterstützung durch die Hardware virtualisieren kann. Zu Details können die Webseiten der beiden Projekte konsultiert werden: http://www.linux-kvm.org/ und http://www.xen.org/.
KVM und Xen stellen jeweils Schnittstellen bereit, mit denen die virtualisierten Systeme einen direkten Zugriff auf die Ressourcen des Virtualisierungsservers erhalten können. Dies verbessert die Performance erheblich.
Bei Xen wird diese Technik als Paravirtualisierung bezeichnet. KVM stellt die virtIO-Schnittstelle bereit. Sie ermöglicht für Netzwerk- und Storagegeräte eine direkte Anbindung an die KVM-Ressourcenverwaltung. Diese Technik ist mit Paravirtualisierung vergleichbar. Wenn Menüpunkte in UVMM sich auf Paravirtualisierung beziehen, schließt dies virtIO mit ein.
UVMM unterstützt für virtualisierte Systeme Vollvirtualisierung und Paravirtualisierung. Die Verwendung von Paravirtualisierung/virtIO wird empfohlen.
Aktuelle Linux-Systeme unterstützen standardmäßig Paravirtualisierung. virtIO- und Xen-Beschleunigungs-Treiber für Microsoft Windows werden direkt mitgeliefert. Die Einrichtung ist in Abschnitt 14.7 dokumentiert.
Im Univention Wiki (http://wiki.univention.de/) findet sich eine Schritt-für-Schritt-Kurzanleitung [uvmm-quickstart] und weiterführende technische Dokumentation und HOWTOs [uvmm-technical-details].
UCS Virtual Machine Manager besteht aus drei Komponenten. Alle können direkt bei der Installation des UCS-Systems ausgewählt oder alternativ über die Univention Management Console nachinstalliert werden.
Die beiden Pakete für die Virtualisierungsserver registrieren den Dienst im LDAP-Verzeichnis. Auf Xen-Systemen wird zusätzlich ein besonderer Kernel installiert, der notwendig ist, damit Xen eingesetzt werden kann.
Bei der Installation der Virtualisierungsserver sollte pro Server ausschließlich eine Virtualisierungstechnik eingesetzt werden.
Zusätzlich sollte bei der Installation der Virtualisierungsserver die Architektur beachtet werden. Nur auf UCS-Systemen, die mit der amd64-Architektur installiert sind, können auch 64 Bit-Systeme virtualisiert werden.
Für den Einsatz als Virtualisierungsserver wird die Verwendung eines 64 Bit-Systems (amd64) empfohlen.
Werden virtuelle Festplatten zu einer Maschine hinzugefügt, werden im Regelfall für die Datenhaltung Image-Dateien verwendet. Eine Image-Datei kann entweder neu erzeugt werden oder eine bereits vorhandene Image-Datei einer virtuellen Maschine zugewiesen werden. Alternativ kann einer virtuellen Maschine auch ein natives Block-Device (Festplattenpartition, Logical-Volume, iSCSI-Volume) zugewiesen werden. Die direkte Verwendung von Block-Devices bietet Performance-Vorteile und ist weniger anfällig gegen Rechnerabstürze.
Auf KVM-Systemen können Image-Dateien in zwei Formaten verwaltet werden: Standardmäßig werden sie im Erweiterten Format (qcow2) angelegt. Dieses unterstützt Copy-on-write, was bedeutet, dass eine Änderung nicht das Original überschreibt, sondern die neue Version stattdessen an einer anderen Position abgelegt wird. Die interne Referenzierung wird dann so aktualisiert, daß wahlweise sowohl die Originalversion als auch die neue Version zugreifbar sind. Diese Technik ist Voraussetzung für das Erstellen von Sicherungspunkten/Snapshots von virtuellen Maschinen. Nur bei Verwendung von Festplatten-Images im Erweiterten Format können Sicherungspunkte erstellt werden. Alternativ kann auch im Einfachen Format (raw) auf ein Festplatten-Image zugegriffen werden.
Auf Xen-Systemen steht nur das Einfache Format zur Verfügung.
Zur Beschleunigung von Zugriffen auf Speichermedien verwenden Betriebssysteme einen sogenannten Page Cache. Wenn auf Daten zugegriffen wird, die vorher schon von einer Festplatte gelesen wurden und diese im Cache noch vorhanden sind, entfällt ein vergleichsweise langsamer Zugriff auf das Speichermedium und die Anfrage wird aus dem Page Cache bedient.
Schreibzugriffe werden in der Regel auch nicht unmittelbar auf die Festplatte geschrieben, sondern oft gebündelt und dadurch effizienter geschrieben. Dies birgt allerdings die Gefahr eines Datenverlustes, wenn z.B. ein System abstürzt oder die Stromversorgung unterbrochen wird: Die Daten, die bis dahin nur im Schreibcache vorgehalten wurden und noch nicht auf das Speichermedium synchronisiert wurden, sind dann verloren. Bei modernen Betriebsystemen wird in der Regel dafür gesorgt, dass anstehende Schreibänderungen nach maximal einigen Sekunden auf die Festplatte geschrieben werden.
Um zu vermeiden, das Daten sowohl im Page Cache des Wirtsystems als auch des Gastssystems doppelt vorgehalten werden, können bei Verwendung von KVM mit der Option
verschiedene Cache-Strategien konfiguriert werden, die die Verwendung des Page Caches des Wirtsystems beeinflussen:Xen verwendet ein eigenes Verfahren namens Tapdisk, das analog zu none den Page Cache des Gastes umgeht.
Image-Dateien werden in sogenannten Speicherbereichen abgelegt. Diese können entweder lokal auf dem Virtualisierungsserver oder auf einer Freigabe abgelegt werden.
Wenn eine Live-Migration virtueller Maschinen zwischen verschiedenen Virtualisierungsservern erfolgen soll, muss der Speicherbereich auf einem System abgelegt werden, auf das alle Virtualisierungsserver zugreifen können (z.B. eine NFS-Freigabe oder ein iSCSI-Target). Dies wird in [uvmm-technical-details] beschrieben.
Festplatten-Images werden mit der angegebenen Größe als Sparse-Datei angelegt, d.h. diese Dateien wachsen erst bei der Verwendung bis zur maximal angegebenen Größe und benötigen initial nur geringen Speicherplatz. Da hierbei die Gefahr besteht, dass dadurch im laufenden Betrieb der Speicherplatz erschöpft ist, sollte eine Nagios-Überwachung integriert werden, siehe Kapitel 13.
Festplatten-Images sollten nach Möglichkeit paravirtualisiert angesprochen werden. Bei UCS-Systemen, die unter Xen oder KVM installiert werden, wird über das Profil automatisch ein paravirtualisierter Zugriff aktiviert. Die Konfiguration von Microsoft Windows-Systemen ist in Abschnitt 14.7 dokumentiert.
Jeder Virtualisierungsserver stellt in der Voreinstellung einen Speicherbereich mit dem Namen
default zur Verfügung. Dieser liegt auf den Virtualisierungsservern
unterhalb des Verzeichnisses /var/lib/libvirt/images/
.
Um einen einfachen Zugriff auf den Speicherbereich zu ermöglichen kann eine Freigabe für
das Verzeichnis /var/lib/libvirt/images/
eingerichtet werden. Dazu
muss im UMC-Modul eine Freigabe mit den folgenden Optionen
angelegt werden. Auf die Freigabe kann dann anschließend einfach von Windows-Clients über eine
CIFS-Netzwerkfreigabe (oder auch über einen NFS-Mount) zugegriffen werden.
Allgemein/Grundeinstellungen
Erweiterte Einstellungen/Samba-Rechte
Die Image-Dateien einer virtuellen Festplatten enthalten sämtliche Nutzdaten des virtualisierten Systems! Die Option
stellt sicher, dass unabhängig von den Dateisystemberechtigungen nur der Administrator-Benutzer auf die Freigabe zugreifen kann.CD-/DVD-ROM-/Disketten-Laufwerke können auf zwei Arten eingebunden werden:
/var/lib/libvirt/images/
ausgelesen.
Ein Diskettenlaufwerk kann einer virtuellen Maschine ebenfalls über ein Image (im VFD-Format) oder durch Durchreichung eines physischen Laufwerks bereitgestellt werden.
Werden Laufwerke für eine neu zu installierende Maschine definiert, muss sichergestellt werden, dass von dem CD-ROM-Laufwerk gebootet wird. Das UVMM-Profil gibt die Bootreihenfolge für vollvirtualisierte Maschinen bereits vor. Bei paravirtualisierten Maschinen wird es durch die Reihenfolge bei der Definition der Laufwerke festgelegt und kann auch nachträglich in den Einstellungen angepasst werden.
Beim Anlegen einer virtuellen Maschine wird dieser automatisch eine Netzwerkkarte mit zufällig erstellter MAC-Adresse zugewiesen. Diese kann ggf. nachträglich verändert werden.
Zwei Typen von Netzwerkverbindung sind möglich:
Die UVMM-Server sind für NAT und Bridging vorkonfiguriert. Allerdings gibt es Einschränkungen für Netzwerkkarten vom Typ Bridge. Auf den UVMM-Servern wird in der Vorgabe die physikalische Netzwerkkarte, auf die die Standardroute gesetzt ist, zu einer Bridge umfunktioniert. Sind in dem Server weitere Netzwerkkarten eingebaut, so werden diese nicht automatisch angepasst. Werden in einer virtuellen Maschine mehrere Netzwerkkarten vom Typ Bridge benötigt, so müssen zuvor ggf. weitere Netzwerkkarte auf dem Server als Bridge konfiguriert werden. Wenn eine Bridge verwendet wird, kann über die Option
das verwendete Netzwerkinterface ausgewählt werden.Netzwerkkarten vom Typ NAT sind nur durch die im Netz 192.168.122.0/24 verfügbaren IP-Adressen begrenzt.
Über die Option Realteak RTL-8139 wird von nahezu jedem Betriebssystem unterstützt, die Intel Pro-1000 bietet erweiterte Fähigkeiten und ein Paravirtualisiertes Gerät die beste Performance.
kann ausgewählt werden, welche Art von Netzwerkkarte bereitgestellt wird. Die
virtIO- und Xen-Beschleunigungs-Treiber für Microsoft Windows werden direkt mitgeliefert.
Mit der Installation der Xen- oder KVM-Pakete werden passende Images bereitgestellt, die dann in der Laufwerksverwaltung in eine virtuelle Maschine eingebunden werden können.
Die Images werden in den mit der Univention Configuration Registry-Variable uvmm/pool/default/path
festgelegten Speicherbereich integriert:
Der GPLPV-Treiber ist ein Open Source-Treiber für Microsoft Windows, der Windows DomU-Systemen den effizienten Zugriff auf die Netzwerk- und Massenspeicher-Ressourcen der Xen-Dom0 ermöglicht. Dies bietet einen erheblichen Performance- und Funktionszuwachs gegenüber den emulierten Standard-Geräten.
Univention liefert einen mit einem Software Publishers Certificate der GlobalSign CA signierten GPLPV-Treiber aus.
Für die verschiedenen Windows-Versionen stehen separate MSI-Installationspakete bereit, die mit einem Doppelklick gestartet werden können. Die Installations-Variante
ist für die meisten Einsatzszenarien geeignet. Windows-Systeme müssen vor der Installation auf das aktuelle Servicepack aktualisiert werden. Der GPLPV-Treiber für Windows XP funktioniert beispielsweise nur mit Service Pack 3.Tabelle 14.1. Windows Virtualisierungstreiber
Name des Treiberpakets | Windows-Version |
---|---|
gplpv_2000_signed_0.11.0.308.msi | Windows 2000 |
gplpv_2003x32_0.11.0.308.msi | Windows 2003 (32 Bit) |
gplpv_2003x64_0.11.0.308.msi | Windows 2003 (64 Bit) |
gplpv_Vista2008x32_0.11.0.308.msi | Windows Vista (32 Bit) |
gplpv_Vista2008x32_0.11.0.308.msi | Windows 2008 (32 Bit) |
gplpv_Vista2008x64_0.11.0.308.msi | Windows Vista (64 Bit) |
gplpv_Vista2008x64_0.11.0.308.msi | Windows 2008 (64 Bit) |
gplpv_XP_0.11.0.308.msi | Windows XP (32 Bit) |
Nach Abschluß der Installation und einem Neustart finden sich im Windows-Gerätemanager die Geräte Xen Net Device Driver und Xen Block Device Driver.
Bei Windows-Systemen, die unter KVM installiert werden muss vor Beginn der Windows-Installation Paravirtualisierung aktiviert werden.
Die virtIO-Schnittstelle erlaubt einer virtuellen Maschine den effizienten Zugriff auf Netzwerk- und Speicher-Ressourcen des KVM-Hypervisors. Die folgenden Schritte beschreiben die Einrichtung der virtIO-Treiber unter Windows 7:
UVMM bietet die Möglichkeit, den Inhalt von Arbeits- und Festplattenspeicher einer virtuellen Maschine in Sicherungspunkten zu speichern. Zu diesen kann später wieder zurückgewechselt werden, was gerade bei Software-Updates ein nützliches "Sicherungsnetz" darstellt.
Sicherungspunkte können nur mit KVM-Instanzen verwendet werden, deren Festplatten-Images ausschließlich das qcow2-Format verwenden. Alle Sicherungspunkte werden dabei im Copy-on-write-Verfahren (siehe Abschnitt 14.10.2) direkt in den Festplatten-Image-Dateien gespeichert.
UVMM bietet die Möglichkeit eine virtuelle Maschine von einem auf einen anderen physikalischen Server zu migrieren. Dies funktioniert sowohl mit ausgeschalteten, wie auch mit laufenden Maschinen (Live-Migration). Die Option wird nur angeboten, wenn sich min. zwei Virtualisierungsserver mit der gleichen Virtualisierungstechnk in der Domäne befinden.
Bei der Migration ist zu beachten, dass die Image-Dateien der eingebundenen Festplatten und CD-ROM-Laufwerk von beiden Virtualisierungsservern zugreifbar sein müssen. Dies kann beispielsweise dadurch realisiert werden, dass die Images auf einem zentralen Storage abgelegt werden. Hinweise zur Einrichtung einer solchen Umgebung finden sich unter [uvmm-technical-details].
Die Konfigurationen der virtuellen Maschinen aller Virtualisierungsserver werden zentral durch UCS Virtual Machine Manager erfasst. Ist ein Server ausgefallen (die Ausfallerkennung erfolgt periodisch alle fünfzehn Sekunden), wird der Server und die darauf betriebenen virtuellen Maschinen mit einem roten Symbol als unerreichbar markiert, eine Warnmeldung angezeigt und als einzige Operation das
der virtuellen Maschine angeboten.Nach der Migration wird die virtuelle Maschine in UVMM auf dem ausgefallenen Virtualisierungsservers lediglich ausgeblendet und bleibt dort weiterhin definiert.
Es ist unbedingt sicherzustellen, dass die virtuelle Maschine auf dem Ursprungs- und dem Ausweichserver nicht parallel gestartet sind, da ansonsten beide gleichzeitig in die selben Image-Dateien schreiben, was zu Datenverlusten führt. Falls virtuelle Maschinen nach dem Start automatisch gestartet werden, sollte durch Trennen der Netzwerkverbindung oder Einschränkung des Zugriffs auf den Speicherbereich ein gemeinsamer Zugriff unbedingt verhindert werden.
Falls der ausgefallene Rechner wieder aktiviert wird, - z.B. weil die Stromversorgung nur temporär unterbrochen war - sind die virtuellen Maschinen weiterhin lokal auf dem System definiert und werden erneut an UVMM gemeldet, d.h. die Maschine wird dann doppelt angezeigt.
Deshalb sollte anschließend eine der beiden Maschinen entfernt werden. Die verwendeten Image-Dateien der Laufwerke sollten dabei nicht mitgelöscht werden.
Die Verwaltung virtueller Maschinen im UCS Virtual Machine Manager erfolgt über das Modul Virtuelle Maschinen (UVMM) der Univention Management Console. Es bietet die Möglichkeit virtuelle Maschinen anzulegen, zu bearbeiten, zu löschen und den Status zu ändern. Diese Funktionen sind prinzipiell unabhängig von der eingesetzten Virtualisierungstechnik (Xen oder KVM), können sich aber im Detail unterscheiden. Was dabei zu beachten ist, wird in den folgenden Abschnitten zu den Beschreibungen der Funktionen erläutert.
Im Hauptdialog des UMC-Moduls wird auf der linken Seite eine Liste angezeigt, die einen Überblick über die vorhandenen Virtualisierungsserver anzeigt. In der rechten Bildschirmhälfte werden alle virtuellen Maschinen aufgeführt. Klickt man auf den Namen eines Virtualisierungs-Servers, werden nur noch die Maschinen dieses Servers dargestellt. Über die Suchmaske kann auch nach einzelnen virtuellen Maschinen gesucht werden.
In der Übersichtsliste der virtuellen Maschinen kann anhand des Rechner-Icons erkannt werden, in welchem Status sich diese befindet, d.h. ob sie läuft (Rechnersymbol mit grünem Pfeil), gespeichert(Suspend) (Rechnersymbol mit gelben Längsstrichen) oder angehalten (Rechner ohne Zusatzsymbol) ist.
Über UVMM angelegte Maschinen sind im initialen Zustand ausgeschaltet. Mit dem Icon, das einen Pfeil nach rechts darstellt, kann eine virtuelle Maschine gestartet werden.
Auf laufende Maschinen kann - sofern konfiguriert - über das VNC-Protokoll zugegriffen werden. Das Icon mit der stilisierten Leinwand öffnet eine Verbindung mit einem Java-basierten VNC-Client. Für den Zugriff können auch beliebige andere VNC-Clients verwendet werden; der VNC-Zugriffsport wird in einem Tooltip über dem Rechnernamen angezeigt.
Mit dem Auswahlfeld
können weitere Aktionen durchgeführt werden. Folgende Operationen stehen auf laufenden Maschinen zur Verfügung:Folgende Operationen stehen auf gespeicherten oder ausgeschaltenen Maschinen zur Verfügung:
Virtuelle Maschinen können in UVMM durch Klick auf
mit einem Assistenten in wenigen Schritten erstellt werden.In der Eingabemaske
kann ausgewählt werden, auf welchem Virtualisierungs-Server die virtuelle Maschine angelegt werden soll. Mit der Auswahl des s werden einige grundlegende Einstellungen für die virtuelle Maschine vorgegeben werden (z.B. einen Namenspräfix, Anzahl der CPUs, Arbeitspeicher und ob ein VNC-Zugriff aktiviert werden soll).Die UVMM-Profile werden aus dem LDAP-Verzeichnis gelesen und können dort auch angepasst werden. Zu finden sind die Profile im Modul cn=Profiles,cn=Virtual Machine Manager. Dort können auch weitere Profile hinzugefügt werden.
der Univention Management Console im ContainerDie virtuelle Maschine wird nun mit einem
und einer optionalen versehen. Anschließend wird der und die zugewiesen. Die Option legt fest, ob auf die Maschine über das VNC-Protokoll zugegriffen werden kann. Dies ist im Regelfall erforderlich für die initiale Betriebssysteminstallation.Nun werden die Laufwerke der virtuellen Maschine konfiguriert. Die Verwaltung Laufwerke ist in Abschnitt 14.3 dokumentiert.
Ein Klick auf
schließt das Anlegen der virtuellen Maschine ab.In der Übersichtsliste der virtuellen Maschinen kann durch Klick auf das Icon mit dem stilisierten Stift eine virtuelle Maschine bearbeitet werden.
Tabelle 14.2. Reiter 'Allgemein'
Attribut | Beschreibung |
---|---|
Name | Definiert den Namen der virtuellen Maschine. Dieser muss nicht mit dem Namen des Rechners im LDAP-Verzeichnis übereinstimmen. |
Betriebssystem | Das in der virtuellen Maschine installierte Betriebssystem. Hier kann ein beliebiger Text eingetragen werden. |
Kontakt | Definiert den Ansprechpartner für die virtuelle Maschine. Wird hier eine E-Mail-Adresse angegeben, so kann über die dann erscheinende Verknüpfung ein externes E-Mail-Programm aufgerufen werden. |
Beschreibung | Hier kann eine beliebige Beschreibung hinterlegt werden, z.B. zur Funktion der virtuellen Maschine (Mailserver) oder zu deren Zustand. Die Beschreibung wird in der Übersicht der virtuellen Maschinen als Mouseover angezeigt. |
Der Reiter Abschnitt 14.3, zu den unterstützen Netzwerkkarten-Einstellungen in Abschnitt 14.6.
erlaubt die Konfiguration der Laufwerke und Netzwerkschnittstellen. Eine Einführung zu den unterstützen Geräten, Speicherformaten und Speicherbereichen findet sichUnter
sind alle existierenden Laufwerke aufgeführt, die dabei verwendeten Image-Dateien, deren Größe und die zugeordneten Speicherbereiche. Mit dem Klick auf das stilisierte Minus-Zeichen kann das Laufwerk ausgehängt werden (die Image-Datei kann optional mitgelöscht werden).Mit
können Einstellungen nachträglich angepasst werden. Mit lässt sich festlegen, ob der Zugriff auf das Laufwerk paravirtualisiert erfolgen soll. Diese Einstellung sollte für eine virtuelle Maschine mit bereits installiertem Betriebssystem nach Möglichkeit nicht mehr verändert werden, da dann ggf. Partitionen nicht mehr angesprochen werden können.Werden zu einer existierenden Maschine weitere Laufwerke oder Netzwerkkarten hinzugefügt, wird die Verwendung von Paravirtualisierung anhand des referenzierten Profils oder aus den Eigenschaften der virtuellen Maschine über Heuristiken ermittelt.
Mit
kann ein weiteres Laufwerk hinzugefügt werden.Unter
findet sich eine Liste aller Netzwerkkarten, die durch Anklicken der beiden Schaltflächen bearbeitet bzw. gelöscht werden können. Außerdem können über neue Netzwerkkarten hinzugefügt werden.Im Reiter Abschnitt 14.8. Mit kann auf einen alten Stand zurückgekehrt werden.
findet sich eine Liste aller bestehenden Sicherungspunkte. Eine Einführung zu Sicherungspunkten findet sich inDurch das Zurücksetzen auf einen alten Stand geht der aktuelle Stand verloren. Es spricht aber nichts dagegen, den aktuellen Stand zuvor in einem weiteren Sicherungspunkt zu sichern.
Mit einem Klick auf das stilisierte Minus-Zeichen kann ein Sicherungspunkt entfernt werden. Der aktuelle Stand der Maschine bleibt davon unberührt.
Mit DC Master vor Update auf UCS 3.0-1. Zusätzlich wird der Zeitpunkt abgespeichert, zu dem der Sicherungspunkt erstellt wird.
kann ein Sicherungspunkt unter einem frei wählbaren Namen erstellt werden, z.B.Die Einstellungen einer virtuellen Maschine können nur verändert werden, wenn sie ausgeschaltet ist.
Tabelle 14.3. Reiter 'Erweitert'
Attribut | Beschreibung |
---|---|
Architektur | Legt die Architektur der emulierten Hardware fest. Dabei ist zu beachten, dass nur auf Virtualisierungsservern der Architektur amd64 virtuelle 64 Bit-Maschinen angelegt werden können. Diese Option wird auf i386-Systemen und bei Xen nicht angezeigt. |
Anzahl der CPUs | Definiert wie viele CPU-Sockel der virtuellen Maschine zugeteilt werden. Die Anzahl der NUMA-Knoten, Cores und CPU-Threads ist derzeit nicht konfigurierbar. |
Speicher | Die Größe des zugewiesenen Arbeitsspeichers. |
Virtualisierungstechnik | Die eingesetzte Technik zur Virtualisierung. Diese Einstellung kann nur bei der Erzeugung einer virtuellen Maschine festgelegt werden. |
RTC Referenz | Bei vollvirtualisierten Systemen wird pro virtueller Maschine eine Rechneruhr emuliert (paravirtualisierte Systeme greifen direkt die Uhr des Virtualisierungsservers zurück). Diese Option speichert die Zeitzone der emulierten Uhr; sie kann entweder die | oder die verwenden. Für Linux-Systeme wird die Verwendung von UTC empfohlen, für Microsoft Windows-Systeme die Verwendung der lokalen Zeitzone.
Bootreihenfolge | Legt bei vollvirtualisierten Maschinen die Reihenfolge fest, in der das emulierte BIOS der virtuellen Maschine die Laufwerke nach bootbaren Medien durchsucht. Bei paravirtualisierten Maschinen kann lediglich eine Festplatte ausgewählt werden, aus der der Kernel benutzt werden soll. |
Direktzugriff (VNC) | Definiert, ob der VNC-Zugriff zur virtuellen Maschine aktiviert werden soll. Ist die Option aktiv, kann über das UMC-Modul direkt ein VNC-Programm gestartet werden. In der Voreinstellung wird hierfür ein Java-VNC-Programm verwendet. |
Global verfügbar | Erlaubt den VNC-Direktzugriff auch von anderen Systemen als dem Virtualisierungsserver. |
Passwort | Setzt ein Passwort für die VNC-Verbindung. |
Tastaturlayout | Legt das Layout für die Tastatur in der VNC-Sitzung fest. |
[3] Es empfiehlt sich eher, den freien Speicher den VMs direkt zur Verfügung zu stellen, so daß diese diesen zusätzlichen Speicher selbst effizienter nutzen können, u.a. auch zum Cachen.
Bacula ist ein netzwerkfähiges Datensicherungsprogramm mit einer Client/Server-Architektur. Es erlaubt die Datensicherung und -wiederherstellung in heterogenen Umgebungen
Bacula besteht aus einer Reihe von einzelnen Diensten und Programmen, die die verschiedenen Aspekte der Datensicherung kontrollieren:
Die Backup-Einstellungen (zu sichernde Daten, Backup-Modus- und -zeiten) werden also im Director Daemon konfiguriert und das Backup automatisch oder über die Bacula Console gestartet. Der File Daemon gibt dann die zu sichernden Daten an den Storage Daemon weiter, der für die Speicherung der Daten auf physikalischen Medien sorgt. Zusätzlich werden Meta-Information zu den Backups über den Catalog in einer Datenbank gesichert.
In dieser Dokumentation wird davon ausgegangen, dass sich der Director Daemon, Storage Daemon und Catalog auf einem System, dem Bacula-Server, befinden. Diese Komponenten werden durch Installation des Pakets univention-bacula eingerichtet.
Der File Daemon muss auf allen System, auf denen Daten gesichert werden sollen, mit dem Paket bacula-client installiert werden.
Die Datenspeicherung des Catalogs erfolgt in einer PostgreSQL-Datenbank,
die während der Installation angelegt und eingerichtet wird. Die
Zugriffsinformationen dieser Datenbank (Datenbankname, Name/Passwort des
Datenbankbenutzers) stehen anschließend in der Datei
/etc/dbconfig-common/bacula-director-pgsql.conf
in
den Feldern dbc_dbpass und
dbc_dbuser.
Die Konfiguration der Bacula-Dienste erfolgt über verschiedene Konfigurationsdateien. Im folgenden werden wichtige Optionen vorgestellt, weiterführende Konfigurations-Optionen werden in der Bacula-Dokumentation beschrieben.
Der Directory Daemon wird über den Abschnitt
Director der Konfigurationsdatei
/etc/bacula/bacula-dir.conf
verwaltet.
Die Standardwerte können beibehalten werden, lediglich die Option DirAddress sollte von 127.0.0.1, also localhost, auf die IP-Adresse des Bacula-Servers geändert werden. Außerdem sollte das Password-Feld gesetzt werden:
Director { Name = sec-dir DIRport = 9101 QueryFile = "/etc/bacula/scripts/query.sql" WorkingDirectory = "/var/lib/bacula" PidDirectory = "/var/run/bacula" Maximum Concurrent Jobs = 1 Password = "master-dir-password" Messages = Daemon DirAddress = 192.168.100.125 }
Der Storage Daemon wird über den Abschnitt Storage
der Konfigurationsdatei /etc/bacula/bacula-sd.conf
verwaltet.
Hier können die Vorgabewerte weitgehend beibehalten werden; nur die Option SDAddress sollte auf die IP-Adresse des Storage Daemons angepasst werden.
Storage { Name = sec-sd SDPort = 9103 WorkingDirectory = "/var/lib/bacula" Pid Directory = "/var/run/bacula" Maximum Concurrent Jobs = 20 SDAddress = 192.168.100.125 }
Im Abschnitt Director wird auf den Bacula-Server verwiesen und ein Passwort gesetzt, das dieser beim Zugriff verwenden muss:
Director { Name = sec-dir Password = "master-storage-password" }
Der File Daemon wird über die Konfigurationsdatei
/etc/bacula/bacula-fd.conf
verwaltet und muss auf
allen Systemen eingerichtet werden, die gesichert werden sollen.
Im Abschnitt Director muss die Option Name auf den Namen des Directors gesetzt werden (siehe Abschnitt 15.3.1). Pro System muss ein Client-Passwort festgelegt werden. Außerdem muss hier die Option FDAddress im Abschnitt FileDaemon auf die IP-Adresse des Rechners gesetzt werden.
Director { Name = sec-dir Password = "client-password" }
FileDaemon { Name = sec-fd FDport = 9102 WorkingDirectory = /var/lib/bacula Pid Directory = /var/run/bacula Maximum Concurrent Jobs = 20 FDAddress = 192.168.100.125 }
Jeder zu sichernde Rechner muss außerdem im Director mit dem oben
festgelegten Passwort registriert in der Datei
/etc/bacula/bacula-dir.conf
registriert werden:
Client { Name = client-host Address = 192.168.100.125 FDPort = 9102 Catalog = MyCatalog Password = "client-password" File Retention = 30 days Job Retention = 6 months AutoPrune = yes }
Die Bacula Console wird die Konfigurationsdatei
/etc/bacula/bconsole.conf
verwaltet.
Hier muss im Abschnitt Director die Adresse des Rechners, auf dem der Director Daemon läuft und dessen Passwort (siehe Abschnitt 15.3.1) angegeben werden:
Name = localhost-dir DIRport = 9101 address = 192.168.100.125 Password = "master-dir-password"
In der Grundeinstellung von Univention Firewall werden eingehende Pakete für alle Ports blockiert/abgelehnt.
Die für Bacula verwendeten Ports müssen entsprechend freigegeben werden.
Auf allen Systemen muss der Zugriff auf den Filedaemon freigegeben
werden. Dies erfolgt durch Setzen der Univention Configuration Registry-Variable
security/packetfilter/package/bacula/tcp/9102/all
auf
ACCEPT und einen anschließenden Neustart von
Univention Firewall.
Auf dem Bacula-Server muss zusätzlich Port 9103 nach dem gleichen Schema freigegeben werden.
In einem verteilten Setup müssen ggf. noch die Ports 9101/TCP (Verbindungen von der Console zum Directory) und 9103/TCP (Verbindungen von Directory und File Daemon zum Storage Daemon freigegeben werden.
In Bacula werden Ressourcen definiert, die in einem Job zusammengefasst eine bestimmte Aktion, wie das Backup der Daten X vom Rechner Y auf das Medium Z, repräsentieren. Es gibt u.a. folgende Ressourcen:
Ein Job führt alle die oben genannten Informationen zusammen. Jobs sind entweder vom Typ Restore oder Backup. Außerdem wird hier das Sicherungsverfahren der Backup-Läufe (inkrementelle, volle oder differentielle Sicherung) definiert.
Mit Messages wird definiert, wie mit Bacula-Statusnachrichten umgegangen werden soll. Meldungen können u.a. in Log-Dateien geschrieben, auf der Konsole angezeigt oder per Email verschickt werden.
In [bacula-config-example] findet sich eine Beispiel-Konfiguration, die als Vorlage für Backups verwendet werden kann und die oben genannten Ressourcen weitergehend beschreibt.
Mit der Bacula Console können Informationen über
den Status von Bacula ausgelesen, Backup-Jobs gestartet oder Daten
zurückgesichert werden. Gestartet wird sie mit dem Befehl
bconsole
.
Das Kommando status
zeigt Status-Informationen an.
Es wird z.B. eine Liste der anstehenden, laufenden und beendeten Jobs
des Directors ausgegeben.
Backup-Jobs können automatisch - z.B. an jedem Wochentag - gestartet werden. Backups und Rücksicherungen können aber auch interaktiv über die Bacula Console gestartet werden:
run
kann ein Job gestartet
werden. Es wird daraufhin ein Liste der verfügbaren Jobs angezeigt, aus
denen der gewünschte Job ausgewählt werden muss. Mit dem Kommando
mod
können Optionen wie der Sicherungstyp für den
Job gesetzt bzw. geändert werden. Nach Bestätigung durch
yes wird der Job gestartet.
restore
können Daten
zurückgesichert werden. Nun kann mit 3 (Enter list of comma
separated JobIds to select)
ein Backup-Job ausgewählt werden,
von dem Daten zurückgesichert werden sollen. Dann erscheint ein
Dateibrowser, in dem mit den Standardkommdos cd
und
ls
navigiert werden kann. Hier können mittels
mark FILE
bzw. mark -r DIR
Dateien bzw. Verzeichnisse für die Rücksicherung markiert werden. Sind
alle gewünschten Daten markiert, wird der Dateibrowser mit
done
beendet. Nach der Angabe des Clients und der
Bestätigung einiger Optionen für den Restore-Job (z.B. wohin die Daten
kopiert werden sollen) kann der Restore-Job mit yes
gestartet werden. Nach Abschluß befinden sich die ausgewählten Daten im
konfigurierten Rücksicherungsverzeichnis. Falls für ein Backup oder
Restore ein Tape benötigt wird, das sich nicht im Laufwerk befindet,
fordert Bacula dieses Tape explizit an.
Weitere Informationen über die Bacula Console können der
Bacula-Dokumentation bzw. dem Kommando help
entnommen werden.
Die Metadaten der Sicherung werden im Catalog gespeichert. Standardmäßig wird der Catalog in einer PostgreSQL-Datenbank gespeichert, die ebenfalls gesichert werden sollte. Dies erfolgt über einen Backup-Job, der einen SQL-Dump der Datenbank sichert.
# Backup the catalog database (after the nightly save) Job { Name = "BackupCatalog" JobDefs = "DefaultJob" Level = Full FileSet="Catalog" Schedule = "WeeklyCycleAfterBackup" # This creates an ASCII copy of the catalog # Arguments to make_catalog_backup.pl are: # make_catalog_backup.pl catalog-name RunBeforeJob = "/etc/bacula/scripts/make_catalog_backup.pl MyCatalog" # This deletes the copy of the catalog RunAfterJob = "/etc/bacula/scripts/delete_catalog_backup" Write Bootstrap = "/var/lib/bacula/%n.bsr" Priority = 11 } ... # This schedule does the catalog. It starts after the WeeklyCycle Schedule { Name = "WeeklyCycleAfterBackup" Run = Full sun-sat at 23:10 } ... # This is the backup of the catalog FileSet { Name = "Catalog" Include { Options { signature = MD5 } File = "/var/lib/bacula/bacula.sql" } }
Über die Anweisungen RunBeforeJob und
RunAfterJob werden vor bzw. nach der eigentlichen
Sicherung Skripte ausgeführt. Im Falle des Catalogs wird mit
make_catalog_backup
vor der Sicherung ein SQL-Dump
der Catalog-Datenbank erzeugt und unter
/var/lib/bacula/bacula.sql
gespeichert. Nach
erfolgter Sicherung wird diese Datei wieder entfernt.
Zusätzlich wird für das Backup des Catalogs mit Write Bootstrap eine Bootstrap-Datei erzeugt. In dieser Datei wird protokolliert, wie die Daten wiederhergestellt werden können, d.h. auf welchem Volume sie gespeichert sind und wo auf dem Volume sie sich befinden. Normalerweise übernimmt dies der Catalog selbst, für den Fall der Rücksicherung der Catalog-Datenbank wird jedoch die Bootstrap-Datei benötigt. Sie sollte unabhängig von Bacula zusätzlich gesichert werden.
Der Backup-Job des Catalogs, mit dazugehörigem FileSet und Schedule, ist als Vorlage bereits in der Konfiguration des Director Daemon enthalten und muss lediglich angepasst werden.
Weitere Informationen zur Bacula-Einrichtung sind unter anderem auf den folgenden Webseiten zu finden:
[ucs-dokumentationen] Univention GmbH. 2012. Übersichtsseite der weiteren UCS Dokumentationen. http://docs.univention.de/de.html.
[wiki-samba4] Univention GmbH. 2012. Univention Wiki - Samba in UCS 3.0. http://wiki.univention.de/index.php?title=Samba_in_UCS_3.0.
[developer-reference] Univention GmbH. 2013. Univention Developer Reference. http://docs.univention.de/developer-reference-3.1.html.
[bind-loglevel] O'Reilly. 1998. Reading Bind Debugging Output. http://www.diablotin.com/librairie/networking/dnsbind/ch12_01.htm.
[samba3-howto-chapter-20] Jelmer R. Vernooij and John H. Terpstra and Gerald (Jerry) Carter. 2010. The Official Samba 3.2.x HOWTO and Reference Guide. http://www.samba.org/samba/docs/Samba3-HOWTO.pdf#chapter.20.
[wiki-samba-update] Univention GmbH. 2012. Univention Wiki - Update to UCS 3.0 Samba 4. http://wiki.univention.de/index.php?title=Update_to_UCS_3.0_Samba_4.
[wiki-ad-takeover] Univention GmbH. 2012. Univention Wiki - UCS 3.1 Univention AD Takeover. http://wiki.univention.de/UCS_3.1_Univention_AD_Takeover.
[sdb-acls] Univention GmbH. 2011. Univention Support Database - Wie können ACLs sind UCS konfiguriert werden. http://sdb.univention.de/1042.
[sdb-sslchange] Univention GmbH. 2013. Univention Support Database - Erneuern der SSL-Zertifikate. http://sdb.univention.de/1000.
[univention-technologiepartner] Univention GmbH. 2012. Univention Technologiepartner. http://www.univention.de/partner/technologiepartner/.
[ext-doc-inst] Univention GmbH. 2012. Extended installation documentation. http://docs.univention.de/installation-3.1.pdf.
[ext-doc-win] Univention GmbH. 2013. Extended Windows integration documentation. http://docs.univention.de/windows-3.1.pdf.
[ext-doc-domain] Univention GmbH. 2013. Extended domain services documentation. http://docs.univention.de/domain-3.1.pdf.
[ext-print-doc] Univention GmbH. 2013. Extended print services documentation. http://docs.univention.de/printers-3.1.pdf.
[ext-doc-net] Univention GmbH. 2013. Extended network management documentation. http://docs.univention.de/networks-3.1.pdf.
[uvmm-technical-details] Univention GmbH. 2012. Univention Wiki - UVMM - Technische Details. http://wiki.univention.de/index.php?title=UVMM_Technische_Details.
[uvmm-quickstart] Univention GmbH. 2012. Univention Wiki - UVMM - Quickstart Guide. http://wiki.univention.de/index.php?title=UVMM_Quickstart.
[hardwarelist] Univention GmbH. 2012. Kompatible Hardware - mit UCS erfolgreich eingesetzt. http://www.univention.de/produkte/ucs/produktinformationen/kompatible-hardware/.
[ec2-quickstart] Univention GmbH. 2011. Univention Wiki - Amazon EC2 Quickstart. http://wiki.univention.de/index.php?title=Amazon_EC2_Quickstart.
[xenserver-installation] Univention GmbH. 2013. Univention Wiki - Citrix XenServer. http://wiki.univention.de/index.php?title=Citrix_Xen_Server.
[bacula-config-example] Univention GmbH. 2012. Bacula Beispielkonfiguration. http://wiki.univention.de/index.php?title=Bacula_configuration_example.
[ext-doc-computers] Univention GmbH. 2013. Extended computer management documentation. http://docs.univention.de/computers-3.1.pdf.