Home
Basiskurs f1ex127-.45ex51275ur Schulserver unter Linux
Contents
1. 7 4 Drucker raumweise an und abschalten 2 2 2 2 FI ANSIEHT ose cae e a a a a e aa 8 Benutzerstruktur der Musterl sung 8 1 Die Benutzergruppen in der Musterl sung 8 2 Benutzeranmeldung Authentifizierung 8 2 1 bungen zur Benutzeranmeldung 8 3 Anlegen und L schen von Benutzern 2 2 2220 8 3 1 Anlegen und L schen von Sch lern 8 3 2 Anlegen und l schen von Lehren 8 3 3 Vorgaben beim Benutzer anlegen ndern 8 3 4 bungen zum Anlegen von Benutzern 8 3 5 Daten gel schter Sch ler verwalten 8 3 6 bungen zur Datenverwaltung gel schter Benutzer 8 4 Festplattenplatz beschr nken Quotas 8 4 1 bungen zu Quotas o a nen 8 5 Die Verzeichnisstruktur der Linux Musterl sung 8 5 1 Prinzip von Netzlaufwerken 8 5 2 Netzlaufwerke in der Linux Musterl sung 8 5 3 Verzeichnisstruktur bei Klassenarbeiten 8 5 4 Verzeichnisstruktur der Sch ler 8 5 5 Verzeichnisstruktur der Lehrer 8 5 6 Verzeichnisstruktur von admin sssaaa aaae 8 5 7 bungen zur Verzeichnisstruktur 3 6 Z ammeniass g so os ctes aueue a a a a a a e e a 9 Verhalten im Netz 91 Passw rter und Sicherheit csi 2 sn a e 9 1 1 Passw rter unter Linux 9 1 2 Passwort Sicherheit sso 22 22 a uaaa a 9
2. W Mounten Sie nun die Diskette und wiederholen Sie den obigen 1s Befehl L sen Sie die Bindung und entnehmen Sie die Diskette Legen Sie die Musterl sungs CD ein und mounten Sie sie Geben Sie df ein Versuchen Sie nun das CD Rom Laufwerk zu ffnen oo N OA uu A Kopieren Sie das Installations Handbuch linux_docs pd von CD nach usr local samba cds und berpr fen Sie die Wir kung am Client Laufwerk R 9 Umounten Sie die CD und entnehmen Sie sie 10 berpr fen Sie das L sen mit af 4 3 Konfigurationsdateien Die Konfiguration des Betriebssystems Linux und seiner diversen Server erfolgt durch einfache Textdateien die mit einem beliebigen Texteditor ver ndert werden k nnen In der Regel liegen alle Konfigurationsdateien im Ordner etc oder einem dortigen Unterordner Ver nderungen der Konfigurationsdateien sind normalerwei se bei der Musterl sung nicht notwendig und sollten nur im Ausnahmefall und bei ausreichenden Kenntnissen durchgef hrt werden Unter SuSE Linux gibt es eine Haupt Konfigurationsdatei namens etc rc config In dieser werden Einstellungen vorgenommen die das gesamte System betreffen Dies Datei kann auch ber YaST Administration des Systems Konfigurations datei ver ndern bearbeitet werden Verfasser G Wilke 50 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 4 Der Server Zu ihrer I
3. erzeichnisstruktur 8 Benutzerstruktur 8 Abschlie end sollten Sie die Beschr nkung f r den Benutzer admin auf un limited Empfehlung setzen Hinweis K nftig m ssen Sie jeweils nach dem Import von neuen Benutzern diese Prozedur beginnend bei Punkt 2 wiederholen 8 4 1 bungen zu Quotas bung 8 4 1 Stellen sie die Quotas auf folgende Werte ein e admin soll 3 Gigabyte benutzen k nnen e alle Lehrer sollen 200 Megabyte Plattenplatz bekommen e alle Sch ler sollen 15 Megabyte Plattenplatz bekommen bung 8 4 2 Loggen sie sich als ein Sch ler ein Kopieren Sie wahllos System Dateien von der Festplatte C in ihr Homeverzeichnis H auf dem Ser ver Welche Fehlermeldung erscheint sobald das Quota berschritten wird 8 5 Die Verzeichnisstruktur der Linux Musterl sung 8 5 1 Prinzip von Netzlaufwerken Um auf Daten zuzugreifen die auf einem Server liegen gibt es bei einem Windows Client die M glichkeit einen Teil des Server Dateisystem alles unterhalb eines bestimmten Verzeichnisses auf dem Client als Netzlaufwerk einzubinden Dazu wird das von Microsoft eingef hrte Protokoll smb verwendet mit dessen Hilfe sich Server und Client verst ndigen Im Windows Explorer kann unter Extras Netzlaufwerk verbinden ein Netzlaufwerk manuell verbunden werden Dazu muss der Pfad zum Server bekannt sein Mit der Pfadangabe server verzeichnis wird vom Rechner ser ver das freigegebene Verzeichnis verzeichnis als
4. 1 Als root einloggen 2 Ins Wurzelverzeichnis mit cd wechseln 3 Das Backup Band einlegen 4 Mit tar xpv dev nstO die Wiederherstellung starten 11 4 Backup mit der Musterl sung Achtung Das unten beschriebene Verfahren geht davon aus dass das Skript sys backup pl auf dem System existiert Dies ist in der Version 1 1 1 der Musterl sung noch nicht der Fall Das Skript ist Bestandteil des Updates Das Backup auf eine Wechselfestplatte geht bei der Musterl sung Baden W rt temberg von folgender Ausgangssituation aus e Das Quellsystem befindet sich auf einer oder mehrerer Partitionen Platten im Server e Zielmedium des Backups ist entweder genau eine Wechsel Festplatte im Server die so gro sein muss dass sie das gesamte System aufnehmen kann oder ein NFS Server mit entsprechender Freigabe e Das Backup erfolgt mit dem Skript sysbackup pl e Es werden mind zwei Backup Wechselplatten verwendet die im Wechsel mit den Daten bespielt werden Die Platte die gerade nicht im Server steckt wird an einem sicheren Ort ausserhalb des Serverraumes aufbewahrt 11 4 1 Vorbereitung Installieren Sie den Wechselplattenrahmen nach Anleitung des Herstellers in ihrem Server berpr fen Sie die korrekte Funktionsweise der Platte Partitionieren und formatieren Sie sie nach Ihren W nschen Beachten Sie dass die Partitionen gro genug sein m ssen um die zu sichernden Verzeichnisse aufnehmen zu k nnen Empfehlung Legen Si
5. pass for Scount 1 count lt 6 count Spass pass zeichen int rand anzahl_zeichen y Spass linux Ende Passwoerter Verfasser R Beck 91 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 8 Benutzerstruktur 8 3 Anlegen und L schen von Be Entfernen Sie sowie hier dargestellt in diesen Zeilen das anf ngliche Kommentar zeichen und setzen Sie vor die Zeile Spass linux ein neues Kom mentarzeichen Damit wird dann f r jeden Benutzer ein beliebiges sechstelliges Passwort gesetzt das nur die Zeichen a und 4 enth lt Zuf llige Passw rter mit mehreren oder anderen Zeichen Editieren Sie die Datei root bin versetzen pl und suchen Sie die Zeilen zeichen a 4 und passen sie an Passwoerter aus am3 Bsp zeichen a m 3 Passwoerter aus ab3l Bsp zeichen a b 3 1 Es werden 6stellige Passwoerter erzeugt Geben Sie hier an welche Zeichen in den Passwoertern vorkommen sollen M glich sind A bis Z a bis z 0 bis 9 8 3 4 bungen zum Anlegen von Benutzern bung 8 3 1 Der Lehrer Werner Maier w nscht sich den Loginnamen maier Le gen sie ihn entsprechend an bung 8 3 2 Horst Heidelberg m chte sich als horst heidelberg einloggen k nnen Legen sie
6. 1 f var spool 1l1pd 10 1 15 70 1p remote log af var spool 1lpd 10 1 15 70 1p remote acct sar bk mx 0 tr sclish Die erste Zeile gibt die Namen an unter denen der Drucker angespro chen werden kann Bei 1p w rde die lokale Druckerschnittstelle z B dev lpl stehen bei einem Netzwerkdrucker steht unter rm die IP Adresse des Netzwerkdruckers remote machine Hinweis Mit dieser Einrichtung des Netzwerkdruckers ist es zun chst nur m g lich Dateien vom Server aus zu drucken die bereits in das entsprechende Drucker format umgewandelt wurden Z B muss f r einen Postscript Drucker eine Datei im Postscript Format an den Drucker geschickt werden Um eine automatische Um wandlung in das entsprechende Druckerformat zu gew hrleisten ist eine weitere Installation am Server erforderlich Das Vorgehen hierf r entnehmen Sie bitte dem Installations Handbuch Kapitel 1 6 1 Im n chsten Abschnitt wird gezeigt wie Sie den Netzwerkdrucker nun von ei ner Windows Arbeitsstation aus ansprechen k nnen Der Windows Rechner ber nimmt dabei die Aufbereitung der Daten in das Format des jeweiligen Druckers 7 3 Einrichtung des Druckers unter Windows Die auf dem Linux Server konfigurierten Drucker sind mit Hilfe von Samba auch unter der Windows Oberfl che nutzbar Obwohl man einen Netzwerkdrucker auch direkt von Windows aus ansprechen k nnte bringt es einige Vorteile mit sich den Ausdruck ber die Warteschlange
7. Melden Sie sich als Sch lerin einer anderen Klasse z B als ber linma an und pr fen Sie den Zugriff auf diese Dateien bzw deren Inhalte lesen l schen bung 8 5 5 Melden Sie sich als Lehrer wb Peter Waldburg an und pr fen Sie den Zugriff auf die Dateien bzw Inhalte der Sch lerin lesen l schen bung 8 5 6 Melden Sie sich per putty exe als admin am Musterl sungs Server an und lassen sie sich die Eigent merin der obigen Dateien anzeigen M u s t e r l s u n g bung 8 5 7 Melden Sie sich per webmin als admin am Musterl sungs Server an und lassen sie sich mit dem Webmin Dateimanager die Eigent merin der obigen Dateien anzeigen bung 8 5 8 Melden Sie sich an der Windows Arbeitsstation als admin an und l schen sie die 3 von berlinda angelegten Dateien Verfasser R Beck 106 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg a6 Zusammenfassung 8 Benutzerstrukur 8 6 Zusammenfassung Nach der Bearbeitung dieses Kapitels sollten Sie Benutzer in den Gruppen Lehrer und Sch ler anlegen und entfernen k nnen Um mit dem Festplattenplatz auf dem Server Haushalten zu k nnen sollten Sie sinnvolle Quotas vergeben k nnen Sie sollten wissen dass die Daten auf dem Server von der Linux Konsole aus so wie von Webmin aus als auch mit Hilfe von putty exe unter dem Linux Pfad zug nglich sind I
8. 33 Weener a ee 39 ce ee 41 306 1 Samdsn rl corras ia 41 3 7 Linux auf den Arbeitsstationen o 42 Der Server 43 4 1 Start und Stopp des Servers o o 43 4 1 1 Kompletter Neustart 43 4 12 Teilstart des Sytems co co cresco groeie 44 4 2 Laufwerke o 268 4 en man Er 46 21 Nomenklat oo se aee a in 46 Ala IDIAMCIDAD L s a naca das da dad ia 48 423 Pilesystem Tabelle occur u e ed 48 4 2 4 Manuelles mounten 2 22 22 onen 49 4 3 Konfigurationsdateien e e 50 ad Log Diteien o cs s oe ke a ee a i k 51 44 1 varllog messages 2 2 2 Cm sawda sadawa 52 4 4 2 varllog samba samba log pcl 53 4 4 3 Logdateien bearbeiten o 54 SheilA 55 1 PXE Boew orsme z 2 24 euren an a a e 55 52 Integration neuer Rechner ms Netz 2 2 22 00 57 5 3 Erstellen eines Festplattenimages 62 INHALTSVERZEICHNIS 5 4 Zusammenfassung lt e ec co ca to dae maa isna pak 6 Software im Netz 6 1 Die Varianten der Softwareinstallation 6 2 Beispiele und bungen 6 3 Zusammenfassung occ o doses 7 Drucken im Netz 7 1 Drucker ine Linux lociones e a 7 1 1 Die Steuerung des Ipd a zu ss sous 7 1 2 Druckersteuerung mit Webmin 7 2 Einrichtung eines Netzwerkdruckers 2 222 220 7 3 Einrichtung des Druckers unter Windows
9. DSL var log messages Samba var log samba samba log Squid var squid logs log Verfasser G Wilke 51 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r I s u n g M u s t e r l s u n g 4 Der Server 44 LogDateien Wegen der Bedeutung der Log Dateien bei Fehlersuche und behebung sollen die folgenden Beispiele Ihnen beim Lesen von Log Dateien helfen Keine Angst wenn Sie nicht jede Information verstehen das ist normal Es reicht ja wenn Sie den kritischen Abschnitt aus der Log Datei per mail an einen Experten versenden der kann Ihnen wahrscheinlich helfen Versuchen Sie das mal mit dem schweren Aus nahmefehler an Adresse sowieso 4 4 1 var log messages Die System Log Datei hat folgenden Aufbau Datum Uhrzeit Rechner Dienst Meldung Betrachten Sie folgenden Auszug Oct 6 08 56 27 sirius dhcpd DHCPDISCOVER from 00 50 da df 81 03 via ethl Oct 6 08 56 27 sirius dhcpd DHCPOFFER on 10 1 1 1 to 00 50 da df 81 03 via ethl Oct 6 08 56 28 sirius dhcpd DHCPREQUEST for 10 1 1 1 from 00 50 da df 81 03 via ethl Oct 6 08 56 28 sirius dhcpd DHCPACK on 10 1 1 1 to 00 50 da df 81 03 via ethl Oct 6 08 57 06 sirius dhcpd DHCPREQUEST for 10 1 1 1 from 00 50 da df 81 03 via ethl Oct 6 08 57 06 sirius dhcpd DHCPACK on 10 1 1 1 to 00 50 da df 81 03 via ethl Oct 6 08 58 13 sirius sshd 25358 Accepted password for ROOT
10. Webmin System Serner Hardware Andere akea Drucker Verwaltung Festplatten Linux Boot Linux RAID Partiti System Zeit Die Linux Musterl sung Baden W rttemberg beinhaltet neben den Standard Web min Skripten noch ein paar eigene Skripte Im Register Andere unter Eigene Kom mandos sind die Skripte untergebracht die vornehmlich zur Benutzerverwaltung im laufenden Betrieb gebraucht werden Lehrer anlegen Schueler anlegen versetzen loeschen Passwort eines Benutzers ndern Systemdateien restaurieren die das Austeilen und Einsammeln von Dateien zwischen Klasse und Lehrer erm glichen Datei en einsammeln Dateien austeilen und die den Zugriff auf Drucker und Internet beschr nken Internetzugang An Aus Drucken An Aus Z Eigene Kommandos Microsoft Internet Explorer M u Ss t e r I s u n g Datei Bearbeten Ansicht Favoriten Extras 2 Sa A e Al a Ga 3 E E Jin Zur ck Vew ts Abbrechen Aktualiieren Startseite Suchen Favoriten Verlauf EMail Drucken Adresse E htips server 339 custom Wechseln zu Webmin Index m ai Eigene Kommandos Lehrer anlegen Dateien austeilen Bearbeite Kommando von Lehrer I Om n an Klasse Bsp k6a H Daten einsammeln Bearbeite Kommando an Lehrer El von Klasse Bsp k9d El Passwort eines Benutzers ndem Bearbeite Kommando Benutzerw hlen Passwort vorgehen Sch ler anlegen ve
11. l s u n g M u s t e r l s u n g 6 Software im Netz 6 1 Die Varianten der Softwareir Serverbasierte Installation M glichst viele oder sogar alle Dateien der Software liegen auf dem Server Diese Art der Installation bietet viele Vorteile und kaum Nachteile Vorteile e Die Festplattenimages k nnen sehr klein gehalten werden der Fest plattenplatz wir nur einmal ben tigt e Bei sehr guter netzwerkoptimierter Software ist keine Installation auf den Arbeitsstationen notwendig d h es brauchen keine neuen Festplat tenimages erzeugt werden was sehr viel Zeit spart e Zum Einspielen einer neuen Version der Software Softwareupdate m ssen im Idealfall nur die Dateien auf dem Server erneuert werden Nachteile e Beieinem Ausfall des Servers ist die Software auf den Arbeitsstationen nicht mehr benutzbar e Das Laden der Software ber das Netz geht evtl etwas l nger als das Laden von der lokalen Festplatte Dies d rfte aber bei einem modernen vollgeswitchten 100Mbit Netz kein Problem mehr sein e Je nach Software ist die Installation komplizierter Die Installation von Software die ihre Dateien ausschlie lich auf dem Server in stallieren l sst bereitet i A keine Probleme Aufw ndiger wird es bei Software die neben ihrer Netzinstallation auch eine lokale Installation an der Arbeitsstation oder zumindest einige lokale Komponenten erfordert Bei der lokalen Installation werden
12. ob Windows ihr Passwort ge cacht d h auf der Festplatte gespeichert hat Dies w re eine Sicher heitsl cke da man aus dem schlecht verschl sselt abgelegten Passwort leicht das Passwort ermitteln kann Verfasser R Beck 85 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 8 Benutzerstruktur 8 3 Anlegen und L schen von Bei bung 8 2 3 Starten sie einen Browser auf einem Rechner ihres Intranetzes und loggen sie sich mittels webmin als admin auf dem Server ein bung 8 2 4 Starten Sie auf der Windows Arbeitsstation das Programm putty exe Falls sie es nicht finden laden Sie es aus dem Internet indem sie z B in der Suchmaschine Google nach putty exe download suchen 8 3 Anlegen und L schen von Benutzern Sch ler sowie auch Lehrer werden von einem Script angelegt Bei den Sch lern ist der Ausgangspunkt die Sch lerdatei des Schulverwaltungs programms Der Loginname ergibt sich automatisch aus Teilen des Nach und Vor namens Lehrer bleiben blicherweise l nger an der Schule Sie w nschen sich normaler weise einen bestimmten Loginnamen den sie selber bestimmen k nnen da dieser auch in der Email Adresse auftaucht F r die Lehrer wird deshalb mit einem Editor eine Datei der anzulegenden Lehrer erstellt 8 3 1 Anlegen und L schen von Sch lern Normalerweise werden an einem Linux
13. r alle DOS Freaks neu zu programmieren setzt man einfach einen alias Dies zeigt das Prinzip des code reuse Wiederverwendung von schon bestehendem code und ist eine riesige Zeitersparnis gegen ber der Entwicklung Propriet rer Software Dort gibt es zum Beispiel f r einen Dateimanager wie den Windows Explorer eine Version von Microsoft und dazu noch Alternativen von shareware programmierern usw die alle unterschiedlichen Programm Code benutzen Deshalb auch unterschiedliche Fehler und M ngel Das mehrfache Vorhandensein von Code der beinahe dieselbe Aufgabe erledigt ist nat rlich eine riesige Zeitverschwendung und ein Grund weshalb Microsoft nicht so gut funktionieren kann wie Linux Open Source Software Das war jetzt viel aber Sie sind ja in den Kurs gekommen weil sie wissen wollen wie Linux funktioniert M u s t e r l s u n g L sung von bung 9 2 4 Es sollte alles zusammenpassen 152 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg E B Linux Grundbefehle Anhang B Linux Grundbefehle In diesem Abschnitt werden einige wichtige Befehle vorgestellt mit denen man auf der Kommandozeile von Linux der sogenannten Shell arbeiten kann Ob wohl man inzwischen selbst unter Linux z B mit Hilfe von Webmin die mei sten Administrationsaufgaben auch per Mausklick erledigen kann wird der Linux Profi die meiste
14. 2 2 020 822 da a 134 11 4 Backup mit der Musterl sung o 134 iA Vorbereitung o 2er a a e 134 IA Verlahten oo oa a 04 2 Kerken een 135 114 3 Beispiele oo 2 2 2 22 2 cisco 135 11 4 4 Wiederherstellung 2 2 22 2220 136 11 4 5 Automatisierung 137 12 Support Konzept 139 121 SUPER u er ae te ne te er ee 139 12 1 1 Hotme osios u a a a aa 139 12 1 2 Mahnelste o en Be Da 139 MLS PRQ aaa ee ea ee 141 12 2 Regionale Fortbildungen Arbeitskreise 2 2 2 2 141 INHALTSVERZEICHNIS Anhang A L sungen B Linux Grundbefehle B l B 2 B 3 B 4 Arbeiten mit der Bash so eo co a0 as aa ara na Umgang mit Dateien und Verzeichnissen Bad Ba rs a A a Be E O ta AE aa db o ae AE ie Bas Esa a a aa ee A Bas A e re we ae Ne Bad al ee ee Bau ep a ee a ee en B27 IE u wanna ee aa aaa HAS Ace a ha a B29 MEDPE MALE m del nun nenn ana B 2 10 mkdir rmdir o 2 csa u Na BAM Bud lea Ba A ee a BAM ESPE a ware al Ball ESE u a re ee a Netzwerkkonfigur tion 2 2 2 2 2 e es B31 ECOS ocn 22 2 ra aaa B32 nslookup 24 au au ca sr a aaa as DoS a ae ee dar ce e A ae LR Bauen a ee a a ee S nshse Beichle oac a 0 wu au a nr BAD Babe asoa ee a N BE BED doi ee ee ee ea ehe nee ee ar ee regen E ed DAE A E BAS BOB cocaina ca a aa a xi xii INHALTS VERZEICHNIS E 1 P dagogischer Auftrag Kapitel 1 P dagogischer Auftrag eines Sc
15. 4 Weitere Verzeichnisse o 2 3 Laufwerkszuordnungen Mapping 2 3 1 Das Dateisystem des Servers o o 2 3 2 Netzlaufwerke verbinden und trennen 24 Driekn im Nez ca cc u el ar ern N QUES ca da a Er ee ee 2 4 2 Einbindung eines Druckers in das lokale Netzwerk 2 4 3 Der Weg des Druckauftrags 2 4 4 Die Druckerwarteschlange vii iii vii ASIA PP WDDODD pa oo viii INHALTS VERZEICHNIS 2 4 5 L schen von Druckauftr gen 20 2 5 Gemeinsame Nutzung einer CD o 20 2 6 Kommunikation im Netz 2 2 Cm none 21 27 ZusammMEnfass nE ee Eee a 21 Intranet und Internet 23 3 1 Selbstheilende Arbeitsstationen 2 2 2 2 220 o 24 3 1 1 Restauration auf Knopfdruck 2 2 2 2 2200 24 3 2 Konsole und Management Portal 25 3 2 1 Lokaler Zugriff ber die Konsolen 26 3 2 2 Remote Zugriffiiberssh 27 3 2 3 Remote Zugriff ber Webmin 29 3 3 Unterricht im Intranet o sa 0 0 20a css 32 3 3 1 Passwort eines Sch lers ndern 32 3 32 Tauschwerzeichnisse lt o coc oua su asa une 33 33 3 Sammelordner e cs soca ea ra ea h e e a 33 33 4 Klassenarbeiten gt o oo 2 2 ca lt 200200 34 JA EMAN aa AA a as 36 3 4 1 IMAP bzw POP Server o 37 342 Webmail mit Imp erea caes soe sed 37
16. B ndertypen der Gesamtkosten Ger t und B nder erscheinen bei blichen Schu letats DAT Stremaer mit SCSI Anschluss als einzige sinnvolle Wahl unter den Bandsicherungsger ten Ihr Nachteil besteht mittlerweile darin dass die Kapazit t der B nder selten noch ausreicht um das gesamte Serversystem inclusiver aller Verzeichnisse zu sichern Es sind also pro Sicherungsvorgang mehrere B nder not wendig was einei ziemlichen Zeit und Organisationsaufwand bedeutet 11 2 Backup Strategien Von einem Backup kann erst dann gesprochen werden wenn alle Systemdaten auf mehreren Medien vorhanden sind die an verschiedenen Orten gelagert werden Nur in diesem Fall ist man auch dann vor Datenverlusten gesch tzt wenn beim Backup selbst etwas schiefgeht ein Medium Sch den aufweist ein Brand oder Wassereintritt den Serverraum zerst rt oder hnliches Nun ist ein Datenverlust in einem Schulnetz nicht ganz so gravierend doch rechtfertigt die M he und der Zeitaufwand bei einer komplette Wiederherstellung des Servers durchaus sich mit einer effizienten Backup Strategie auseinanderzusetzen Bei den derzeitigen Festplattenpreisen erscheint es im ersten Moment sinnvoll eine weitere Festplatte in den Server einzubauen und darauf alle Daten der ersten Platte zu spiegeln Von einem Backup kann dabei dann aber nicht gesprochen werden denn z B berspannungen durch Blitzschlag ein Schwelbrand oder auch nur ein Sturz bedeuten auch den Verlust der einzig
17. Benutzerstruktur 8 Die Sch lerdaten ber webmin importieren 9 Klassenweise die Protokoll Dateien ausdrucken Vorsicht Werden Sch ler aus der Datei schueler txt gel scht werden sie auch aus dem System gel scht Sch ler niemals mit YaST anlegen oder l schen Die Logindaten stehen f r admin zug nglich auf dem Netzlaufwerk x wo f r jede klasse eine Textdatei mit dem Namen kklasse protokoll angelegt wird Standardm ig bekommt jeder Sch ler das Passwort linux Zufallspassw rter erzeugen S 57 kopieren Gucken statt Drucken Oft ist das Ausdrucken diese Dateien bzw das Durchsuchen am Bildschirm recht m hsam da zu viele Informationen sichtbar sind Eine elegante Methode auf einem Linuxrechner etwas in einer Textdatei zu suchen nutzt den Konsolen Befehle grep Die Syntax ist grep String DateiPfad Um an die Anmeldedaten eines beliebigen Sch ler zu kommen greift man auf die Datei root bin schueler protokoll zu Dort finden sich die Anmeldeda ten f r alle Sch ler der Schule in folgender Form klasse Name Login Erst Passwort Geburtsdatum Um das Erst Passwort von Hans zu ermitteln gibt man also als root ein grep hans root bin schueler protokoll Dies liefert alle Zeilen der Datei root bin schueler protokoll zur ck in der der String Hans vorkommt 8 3 2 Anlegen und l schen von Lehrern Um die Gefahr zu verringern versehentlich Lehrerdaten zu l schen erfolgt die Lehrerverwaltung prinzipiell a
18. Drucker sind offensichtlich alle Arbeitsstationen im Netzwerk k nnen den Drucker nutzen der Wartungsaufwand wird reduziert die Kontrolle der Zugriffsberechtigungen wird m glich die Kosten werden gesenkt Verfasser Th Schmitt 18 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 2 Wir nutzen die Musterl sung 2 4 2 Einbindung eines Druckers in das lokale Netzwerk Drei M glichkeiten einen Drucker in das lokale Netzwerk einzubinden Der Drucker ist am Server Der Drucker ist an einem Der Drucker ist an einer angeschlossen externen Printserver beliebigen Arbeitsstation angeschlossen der an einer angeschlossen beliebigen Stelle im Netz platziert ist 2 4 3 Der Weg des Druckauftrags Das Anwendungsprogramm f hrt den Druckauftrag aus Erforderlicher Druckertreiber mu installiert sein ni Die Netzwerktreibersoftware Client f Microsoft Netze erkennt Der Drucker f hrt den Druck den Druckauftrag und leitet ihn an auftrag aus und meldet das eine vorher zugewiesene Ende dem Druckserver Druckerwarteschlange auf dem Fileserver um Der Druckserver ein Programm auf dem Fileserver verwaltet die auflaufenden Druckauftr ge und schickt sie zu gegebener Zeit an den vereinbarten Drucker RETO E E 2 4 4 Die Druckerwarteschlange Zur Druckerwarteschlange auf einem Windowsrechner g
19. Festplattenpartition unter Windows Laufwerk C in mehrere Image Fragmentdateien verpackt die ber das Netz an den Server geschickt wer den Dort liegen sie dann im Verzeichnis t tpboot images Am K rzel der Hardwareklasse siehe Abschnitt 5 2 erkennt man welche der Dateien zusammen ein Image bilden Den Fortschritt des Vorgangs und den aktuellen Datendurchsatz kann man an den eingeblendeten Fenstern erkennen Vor der Erstellung eines Festplattenimages sollte man bei manchen Betriebssy stemen z B bei Windows 98 noch einige Registry Patches vornehmen die al lerdings f r den Basiskurs bereits eingepielt wurden N heres dazu finden Sie im Installationshandbuch Mit dem Erstellen eines Festplattenimages besch ftigt sich bung 5 3 1 bung 5 3 1 Erstellen eines Festplattenimages 1 Starten Sie eine Arbeitsstation Das ist nun Ihre Musterarbeits station neu und w hlen Sie nun aus dem Hauptmen den Punkt I Image von lokalen Partitionen 1 2 o 3 erstellen mit der Taste I aus Nach der Passwortabfrage Benutzername image und Passwort mba boot gelangt man in ein zweites Men das die Auswahl der Partition erlaubt Mit der Taste w f r W Win dows Image der 1 Partition erstellen startet man die Imagepro duktion 2 Schauen Sie mit Hilfe des Midnight Commanders im Verzeich nis t tpboot images nach Dort m ssten sich nun die gera de erstellten Imagedateien befinden 3 Spielen Sie nun wie in bung 1
20. Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g B Linux Grundbefehle o B 3 3 ping Mit dem Befehl ping testet man die Erreichbarkeit anderer Rechner oder Ger te im Netzwerk ping ist bei der Einrichtung und Fehlersuche in Netzwerken einer der wichtigsten Befehle berhaupt Auch unter MS Windows ist dieser Befehl auf der Kommandozeile verf gbar Unter Linux wiederholt ping den Sendevorgang bis zum expliziten Abbruch durch Eingabe von lt Strg gt lt C gt ping 10 1 1 253 sendet Signale an der Rechner mit der IP Nummer 10 1 1 253 und gibt eine Statistik aus B 3 4 route route zeigt die aktuelle Routing Tabelle an B 4 Sonstige Befehle B 4 1 date date zeigt das System Datum und Zeit an B 42 kill kill sendet Signale an Prozesse Der Befehl wird vornehmlich dazu verwendet bestimmte Prozesse oder h ngende Programme abzuschie en kill 9 1234 beendet den Prozess mit der Prozess ID 1234 Die Prozess ID erh lt man mit dem Befehl ps M u s t e r l s u n g B 4 3 ps Mit ps werden laufende Prozesse auf dem System angezeigt ps aux zeigt alle Prozesse auf dem System mit dem entsprechenden Benutzer an B 4 4 su Mit su super user k nnen Sie ihre Benutzer Identit t wechseln Als Benutzer root ben tigen Sie dazu kein Kennwort Am h ufigsten wird dieses Komman do vom Systemadministrat
21. Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 12 Support Konzept Musterl sung Linux stehen Bitte haben Sie Verst ndnis daf r dass Themen die Linux im Allgemeinen betreffen dort nicht diskutiert werden k nnen Subskription Wenn Sie in die Mailingliste aufgenommen werden m chten senden Sie eine leere email an die folgende Adresse linuxmuster subscribe lbs bw schule de Sie erhalten dann nach kurzer Zeit alle mails die von den Benutzern der Mu sterl sung Linux an die Liste versand wurden Archiv Alle Anfragen die seit Auslieferung der Musterl sung Linux im Fr hjahr 2002 gestellt und besprochen wurden sind automatisch quartalsweise archiviert worden Diese mails finden sich unter http www lbs bw schule de pipermail linuxmuster Mail an die Liste Wenn Sie selbst Mitteilungen an die Liste versenden wollen schicken Sie diese mit einem pr zisen Betreff an linuxmuster lbs bw schule de Bitte beachten Sie dabei folgende Regeln l berpr fen Sie zuerst ob die L sung ihres Problems nicht aus den Doku mentationen hervorgeht 2 berpr fen Sie anschlie end ob Ihr Problem nicht schon im Archiv bespro chen wurde 3 Formulieren Sie Ihre Anfrage m glichst pr zise schon im Betreff Subject der mail Zeilen wie betrifft Musterl sung Linux oder Hilfe sind nicht hilfreich Beachten Sie dass f r die sp tere Archivierung die Betreffzeile gro e
22. M u s t e r l s u n g 11 Backup 11 4 Backup mit der Mi my Srootplatte dev sda my zielplatte dev hda my substfstab 1 my Sverzliste WU gt Smountpunkt zielplatte 3 boot gt mountpunkt zielplatte 1 home gt mountpunkt zielplatte 4 Beispiel 2 Es handelt sich um die gleiche Situation ausser dass nun als Backup Medium das Verzeichnis tmp backup auf dem NFS Server 10 1 1 14 benutzt werden soll Dieses Verzeichnis ist auf dem entsprechenden Server vorher in der Datei etc exports f r den System Server freigegeben worden my rootplatte dev sda my zielplatte dev hda my substfstab 0 my Sverzliste gt mountpunkt 10 1 1 14 tmp backup 5 Beispiel 3 Nur das Home Verzeichnis soll auf dem NFS Server sirius im Ver zeichnis backup home gesichert werden der Rest des System aber auf der Wech selplatte Dies ist z B eine gute M glichkeit wenn die Kapazit t der Wechselplat te nicht ausreicehn sollte my Srootplatte dev sda my zielplatt dev hda my substfstab 0 my Sverzliste home gt mountpunkt sirius backup home y n gt S mountpunkt zielplatte 3 boot gt mountpunkt zielplatte 1 11 4 4 Wiederherstellung Die Wiederherstellung erfolgt mit dem gleichen Skript mit umgekehrter Zielanga be Voraussetzung ist allerdings dass von der Wechselplatt
23. Nach der Eingabe des bisherigen alten Passworts gibt man wiederum zweimal das neue Passwort ein um Tippfehler zu vermeiden Der Befehl passwd der nur das Linux Passwort ndert kann auch von admin ausgef hrt werden admin hat dann allerdings 2 verschiedene Passw rter f r die Windows Anmeldung und die Linux Anmeldung Normalerweise ist das nicht das was sie wollen Von einer Windows Arbeitsstation aus kann folgenderma en das Passwort von ad min ge ndert werden e Melden Sie sich als admin an e Gehen Sie auf START EINSTELLUNGEN SYSTEMSTEUERUNG KENNW RTER ANDERE KENNW RTER NDERN MICROSOFT NETZWERK e Geben Sie ihr altes dann zweimal ihr neues Kennwort ein mehr als 5 Zei chen und best tigen Sie dieses Damit wird das Passwort sowohl f r die Windowsanmeldung als auch f r die Linux Anmeldung ge ndert ndern des mysq1 Passworts mysql ist die SOL Datenbank die auf dem Musterl sungs Server verwendet wird Ohne sicheres Passwort k nnen dort neue Datenbanken angelegt und vorhandene gel scht werden Machen sie zuerst einen Loginversuch mit dem Standardpasswort server Geben Sie dazu auf der Linux Konsole ein mysql u root p Danach werden Sie nach dem Passwort gefragt Geben sie server ein Dann sind sie drin Um mysql wieder zu verlassen geben sie ein mysq1 gt ist die Eingabeauf forderung von mysql mysql gt quit Um das Passwort zu ndern geben sie an der Linux Konsole ein mysqladmi
24. Netzlaufwerk verbunden Sollen schon beim Einloggen eines Users Netzlaufwerke verbunden werden wird eine Batchdatei bat erzeugt die im freigegebenen Verzeichnis netlogon liegt und von Windows beim einloggen automatisch abgearbeitet wird In dieser Batch Datei stehen net Befehle die die vom Rechner server freigege benen Verzeichnisse als Netzlaufwerke verbinden Verfasser R Beck 99 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 8 Benutzerstruktur net use h server homes yes verbindet z B vom Rechner server das Samba Share homes als Netzlaufwerk H ohne weitere Nachfrage yes 8 5 2 Netzlaufwerke in der Linux Musterl sung Ein Linux Rechner kann im Netzwerk genauso wie ein Windows NT Server agie ren wenn auf ihm das Programm samba genauer der im Hintergrund auf smb Anfragen lauernde D mon smbd von Samba l uft In der Konfigurationsdatei etc smb conf von Samba ist ersichtlich welche Verzeichnisse des Serverdateibaum freigegeben werden Eine solche Freigabe wird bei Samba share genannt So gibt der Eintrag pgm comment Programme path usr local samba progs write list admin create mask 0755 guest ok Yes in etc smb conf das Verzeichnis usr local samba progs auf dem Mu sterl sungs Server als share mit dem Namen pgm un
25. Schutz gegen unerw nschte Inhalte Zudem sind englisch sprachige Seiten viel besser indiziert als deutsche Die folgende bung soll die Wirkung des Filters demonstrieren bung 3 6 1 Wirkung von squidguard 1 Versuchen Sie vom Client aus die Seite www hanfblatt de aufzurufen 2 Loggen Sie sich als admin am Server ein und starten Sie Nets cape 3 Rufen Sie nun im Browser des Servers erneut die obige URL auf 3 7 Linux auf den Arbeitsstationen Au er Windows k nnen Sie Ihren Sch lern auch das leistungsf hige Server u Desktopbetriebssystem Linux im Unterricht n her bringen und zwar fast ohne jeden Konfigurations o Installationsaufwand auf der Arbeitsstation Die Sch lerarbeitsstationen benutzen einfach statt der lokalen Festplatte die Fest platte des Servers mit Linux bootet also nicht lokal sondern ber das Netzwerk Diese M glichkeit steht Ihnen automatisch zur Verf gung sobald der Workstation Import durchgef hrt wurde Einzig und allein die Konfiguration der Grafikkarte muss noch von Hand erledigt werden was bei Ihrem Schulungssystem allerdings bereits eingerichtet ist Die Einrichtung der Grafikkarte X Server bei neu einge bundenen Arbeitsstationen wird im Installationshandbuch beschrieben Linux auf den Arbeisstationen starten Sie in bung 3 7 1 bung 3 7 1 Linux auf den Arbeitsstationen 1 Starten Sie Ihre Arbeitsstaion neu und w hlen Sie im Startmen L f r Linux 2 Loggen Sie sich
26. Sie ihn in die andere Klasse bung 8 3 8 Drucken Sie nun die Passwort Liste der Klasse BVJ1 aus bung 8 3 9 Der Lehrer Werner Maier verl t die Schule Entfernen Sie ihn als Benutzer und l schen Sie seine Daten endg ltig von der Festplatte Verfasser R Beck 93 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 8 Benutzerstruktur 8 3 Anlegen und L schen von 8 3 5 Daten gel schter Sch ler verwalten Daten l schen Wenn sie bei der Benutzerverwaltung Sch ler l schen werden deren Pers nliche Daten im Verzeichnis home admin altehomes aufgehoben Dort sind sie nur f r admin und root zug nglich und belegen nat rlich entsprechend Speicherplatz Es empfiehlt sich bei Platzmangel in diesem Verzeichnis aufzur umen d h alle Daten zu l schen mit dem Befehl rm rf home admin altehomes Zum L schen dieser Daten m ssen sie allerdings root sein da diese Dateien nie mandem mehr geh ren Als Eigent mer wird die ehemalige Benutzer ID weiter verwendet falls kein neuer Benutzer mit dieser ID existiert Der urspr ngliche Eigent mer existiert ja auf dem Server nicht mehr Daten wiederherstellen Sollten Sie die Pers nlichen Daten eines gel schten Benutzers wiederherstellen m ssen gehen sie wie folgt vor 1 Legen Sie den Sch ler
27. Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 7 Drucken im Netz 3 Netscape Drucker Verwaltung Datei Bearbeiten Ansicht Gehe zu Communicator Hilfe E Lesezeichen Si Gehe Zu https server 999 lpadnind A EE Was ist verwandt TRATA Webmin Index Modul Konfiguration Rlicken Sie diesen Button um den laufenden Verwaltungsprozess f r Stoppe Warteschlange Drucker zu stoppen Dies wird verhindern dass lokale oder ber ein Netzwerk verbundene Benutzer auf Ihrem System drucken eM M yEy S ERE AS Durch einen Klick auf list gelangen Sie zu einer Auflistung der Druckauftr ge die Sie durch einfache Mausklicks l schen k nnen Netscape Druck Auftr ge Datei Bearbeiten Ansicht Gehe zu Communicator Hilfe Lesezeichen 4 Gehe Zu https servei 999 Lpadnin list_jc z GE Was ist verwandt Webmin Index Druck Auftr ge auf remote M u S t e r l s u n g Klicken S Zur ck zu Drucker Liste a admin logged into Webmin 0 82 on vm server SuSE Lir i DL 39 Ed Y Beachten Sie bitte auch hier dass Sie nach dem Klicken auf eine Auftrags ID evtl einige Sekunden warten miissen Achtung Versuchen Sie bitte nicht mit Hilfe von Webmin Drucker einzurichten oder zu l schen Verwenden Sie hierzu bitte YaST2 wie in Abschnitt 7 2 beschrie ben i
28. ab H sammelordner In diesem Ordner d rfen sich nur die Dateien befinden die man auch tats chlich austeilen will Bei Dateien austeilen gibt man nun die Klassenbezeichnung z Bsp Verfasser G Wilke 33 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u Ss t e r l s u n g 3 Intranet und Internet 3 3 Unterricht k7b ein und klickt auf die Schaltfl che Jeder Sch ler der Klasse findet nun die Dateien in seinem Sammelordner auf dem pers nlichen Laufwerk H an Lehrer huellaha m von Klasse Bsp k9d k7b Umgekehrt kann man als Lehrer ber Dateien einsammeln die Dateien die sich in den Sammelordnern der Sch ler einer Klasse befinden in seinen Sammelordner auf Laufwerk H kopieren Die Dateien befinden sich dann f r jeden Sch ler in einem eigenen Ordner der den Namen des Sch lers wiedergibt 3 3 4 Klassenarbeiten Die Lehrkraft legt im Ordner G lt Raumnummer gt aufgaben die Dateien mit der Aufgabenstellung ab Die Sch lerInnen melden sich nicht mit ihrem Benutzerna men sondern mit dem sogenannten Workstation Account an Der Benutzername und das Passwort sind in der Standardeinstellung der Workstationname z B r203 pc01 Sie finden die Klassenarbeitsdateien dann auf Laufwerk K Fertige Klas senarbeiten speichern die Sch lerInnen im Sammelordner auf ihrem Laufwe
29. ben Wenn Sie DHCP benutzen empfohlen notieren Sie die MAC Adresse des Druckservers Konfigurationsseite ausdrucken und tra gen Sie den Drucker in die Datei wimport_data ein siehe Abschnitt 5 2 W hrend der Fortbildung hat der Drucker allerdings bereits eine IP Adresse zugewiesen Erfragen Sie dies bei Ihrem Schulungsleiter 2 Starten Sie YaST2 Hardware Drucker Netzdrucker Hin zuf gen Verfasser M M ller 75 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 7 Drucken im Netz console lt 2 gt Konsole The LINUX Experts SuSE Hienkonneniele mandel W hlen Sie Ihren Drucker Drucker konfigurieren Drucker die w hrend dieser Sitzung hinzugef gt wurden Das kann n tig sein wenn nicht alle Drucker von YaST2 automatisch erkannt wurden In dem oberen Kasten A 5 sehen Sie die Drucker Druckertyp der hinzugef gt werden soll die dem System Drucker f r Novell hinzugef gt werden Drucker am Parallel Port sobald Sie auf Beenden klicken Drucker f r SambarWindows In dem unteren Kasten Drucker am USB Anschluss w hlen Sie den Typ des Druckers den Sie besitzen Dr cken Sie Hinzuf gen um den Drucker einzurichten Ge Hinweis Auf Ihrem Schulungsserver ist der Drucker bereits eingerich tet Um den Drucker erneut einrichten zu k nnen richten S
30. der den Datenverkehr abh rte konnte das Passwort mitlesen Am Musterl sungs Server werden bei der Windows Anmeldung die Passw rter verschl sselt bertragen und vom Server auch verschl sselt erwartet wie man in der Konfigurationsdatei etc smb conf von Samba am Eintrag encrypt passwords yes erkennen kann Nimmt man per ssh ber das Internet Kontakt mit dem Server auf werden die Passwort Daten ebenfalls verschl sselt bertragen Nebenbei bemerkt wesentlich besser verschl sselt als bei der Windows Anmeldung Verfasser R Beck 110 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg w rter und Sicherheit 9 Verhalten im Netz 9 1 2 Passwort Sicherheit Da die Passwort Daten durch das Schulnetzwerk bzw durch das Internet bert ragen werden muss man jedoch davon ausgehen dass ein potentieller Angreifer diese Daten auffangen kann Das hei t er kann in den Besitz des verschl sselten Passworts kommen Deshalb ist die Wahl eines sicheren Passworts sehr wichtig Kommt ein Angreifer in Besitz eines verschl sselten Passworts wird er versuchen es mit einem Passwort Cracker zu knacken Passwort Cracker Programme die nach der Dictionary Methode Dictionary engl W rterbuch vorgehen verschl sseln nacheinander die Eintr ge eines W rterbuches und vergleichen das verschl sselte Ergebnis mit dem vorliegenden verschl sselten Passwort Stimmen beid
31. des Linux Servers zu leiten Z B ist es so m glich das Ausdrucken auf einem bestimmten Drucker in einem bestimmten Raum ber den Server auszuschalten siehe Abschnitt 7 4 Netzwerkdrucker Windows Rechner druckt auf Linux Server leitet weiter Samba ist auf dem Linux Server so konfiguriert dass alle Drucker die auf dem Ser ver eingerichtet wurden automatisch von der Windows Umgebung aus ansprech bar sind Die Drucker w rden normalerweise in der Netzwerkumgebung unter dem auf dem Linux Server eingerichteten Namen erscheinen Aus Sicherheitsgr nden wurde aber in Samba browseable No gesetzt so dass die Drucker zwar an sprechbar sind sie erscheinen jedoch nicht in der Netzwerkumgebung In der folgenden bung richten Sie einen Drucker unter Windows ein Verfasser M M ller 77 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g M u S t e r l s u n g 7 Drucken im Netz 7 3 Einrichtung c bung 7 3 1 Einrichten eines Netzwerkdruckers unter Windows Dieser Abschnitt beschreibt die Einrichtung eines Netzwerkdruckers auf einer Windows Arbeitsstation 1 Melden Sie sich auf der Windows Arbeitsstation als Benutzer adminan 2 Klicken Sie auf Start Einstellungen Drucker 3 Klicken Sie auf Neuer Drucker E1 Drucker Datei Bearb
32. die im Hin tergrund ablaufen die komplette Wartung und Konfiguration des Servers ber die Management Oberfl che Gestartet wird Webmin mit Hilfe eines Browsers Da die bertragung der Passw rter verschl sselt erfolgen muss wird das https Protokoll verwendet Webmin l uft in der Musterl sung auf Port 999 Die komplette URL zum Start von Webmin lautet also https server 999 Der nun erscheinende Sicherheitshinweis zeigt dass eine verschl sselte Verbin dung zum Server aufgebaut wird Beantworten Sie die Frage mit JA Im folgenden Dialog melden Sie sich als admin mit zugeh rigem Passwort an Netzwerkkennwort eingeben 2 Nx m Geben Sie Benutzernamen und Kennwort ein Si server Bereich Webmin Server Benutzername admin Kennwort ms I Kennwort in Kennwortliste speichem Abbrechen Vorsicht Mit dem Management Tool Webmin haben Sie Vollzugriff auf alle Systemeinstellungen des Servers Unter dem Register System finden Sie Einstellungsm glichkeiten die direkt das laufende System beeinflussen Verfasser G Wilke 29 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r Ss u n g M u Ss t e r l s u n g 3 Intranet und Internet 3 2 Konsole ur Ai Webmin 0 82 auf sirius SuSE Linux 7 0 Microsoft Internet Explorer Datei Bearbeiten Ansicht Favoriten Estas 2 e A a Zur ck Vo
33. from 10 1 1 1 port 1030 Am 6 Oktober 08 56 27 meldet der DHCP Server auf dem Rechner sirius eine DHCP Anfrage von der MAC Adresse 00 50 da df 81 03 auf der LAN seitigen Netzwerkkarte erh Um 08 57 06 ist die IP 10 1 1 1 erfolgreich vergeben worden Am 5 Oktober wurde auf dem Rechner sirius die Internet Verbindung ber DSL durch die Telekom peer gekappt nachdem Sie insgesamt etwas ber 24 h 1440 4 minutes bestand Oct 5 03 48 19 sirius pppd 9035 LCP terminated by peer Oct 5 03 48 22 sirius pppd 9035 Connection terminated Oct 5 03 48 22 sirius pppd 9035 Connect time 1440 4 minutes Oct 5 03 48 22 sirius pppd 9035 Sent 90302135 bytes received 420813760 bytes Oct 5 03 48 32 sirius SuSEfirevall Firewall rules successfully set Oct 5 03 50 00 sirius USR SBIN CRON 18294 root CMD ping c2 129 143 2 1 gt dev null Oct 5 03 50 00 sirius pppd 9035 Starting link Oct 5 03 50 01 sirius pppoed 18296 ppp_connect came back Oct 5 03 50 01 sirius kernel pppox_write illegal 23 chars from user space Oct 5 03 50 01 sirius pppd 9035 Serial connection established Oct 5 03 50 01 sirius pppd 9035 Connect pppO lt gt dev pppoxD Oct 5 03 50 01 sirius pppd 9035 Local IP address changed to 217 80 105 30 Oct 5 03 50 02 sirius pppd 9035 Open ICMP 217 80 105 30 gt 129 143 2 1 Oct 5 03 50 14 sirius SusEfirewall Firewall rules successfully set Um 03 50 00 wurden per Cron Job zwei Ping Pakete an den Belwue Nameserver 12
34. home schueler werden in der ersten prim ren Par tition der zweiten EIDE Platte alle unterhalb von home lehrer in der vierten logischen Partition der dritten EIDE Platte gespeichert Die Hierarchie legt dabei fest Jeder Unterordner der nicht explizit genannt ist wird auf der Root Partition der Partition die auf gemountet ist gespeichert So mit landen im obigen Beispiel alle Dateien unter home wie z B home admin auf der Root Partition hda3 Die aktuell gemounteten Laufwerke oder Partitionen kann man sich mit dem Be fehl af anzeigen lassen Die Ausgabe zeigt ausserdem die freie Kapazit t der Par titionen an 4 2 4 Manuelles mounten Datentr ger wie Disketten oder CDROM s sind f r den Austausch zwischen Rech nern gedacht und damit anders als gew hnliche Festplatten normalerweise nicht dauerhaft in einem Rechner Unter Linux muss daher eine eingelegte Diskette oder eine CD am System an bzw abgemeldet werden Ein einfaches Einlegen in das entsprechende Laufwerk gen gt hier nicht denn im Gegensatz zu Windows ist Li nux in der Lage Disketten und CD s verschiedener Filesysteme zu lesen Disketten Der Befehl mount dev fd0 floppy bindet das Device fdo Dis kettenlaufwerk im Dateibaum unter dem Ordner floppy ein d h die Da teien auf der Diskette sind nun im Odner floppy zu finden Genauso gut h tte man mount dev fd0 mnt eingeben k nnen mit dem einzigen Unterschied dass nun die Dateien auf der Diskette im Odner
35. in KByte ein den ein Sch ler beanspruchen darf und aktivieren Sie den Knopf vor dem Feld E Notscape Edit Quota 0 Dam Heame an Ans zht Geha zu Cnmm n zamt Hite Ta 3 A e 3 8 E E zumes vorvarns NauLaden Fem Sucre Walscare Diuzken Sicheteit Einkaufen tcp A 6 esezeichen Pfad https Localaost 399 qzota edit_user_qzota gt giTuser suburgec amp filssys amp source 0 7 MED Was ist verwandt Webmin Index H dea cos Edit Quota len wo Y Files Used 185 Soft Block Limit Unlimited zccoo Soft File Limit Unlimited i Hard Block Limit Unlimited Hard File Limit Unlimited Update List All Quotas Zur ck zu user list EJ He s a a e Im dargestellten Beispiel wurden der Sch lerin suburger 20 MByte Spei cherplatz zugeteilt Zur Aktivierung klicken Sie auf Update wodurch wieder die Benutzerliste erscheint Verfasser R Beck 97 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 8 Benutzerstruktur 8 4 Festplattenplatz 6 Nun kopieren Sie die Einstellungen von suburger in die Gruppe Sch ler somit erhalten alle Sch ler die Einstellungen von suburger Dazu klicken Sie wiederum auf suburger dann auf List All Ouotas und schlie lich auf Copy Quotas Folgende Maske erscheint Netscape Copy Quotas Datei Bearbeiten Ansicht G
36. in das angegebene statt in das lt Verzeichnis gt aktuelle Verzeichnis X lt Datei gt Option exclude die Dateien die in der angegebenen Datei aufgelistet sind bergehen Verfasser G Wilke 131 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r I s u n g M u s t e r l s u n g 11 Backup 11 3 Backup r 11 3 2 Das Mini Backup Genaugenommen handelt es sich aus den obengenannten Gr nden nicht um ei ne komplette Datensicherung jedoch stellt das folgende Verfahren eine einfache M glichkeit dar die Konfigurationsdateien schnell mal zwischendurch z B vor Konfigurations nderunegn zu sichern Es wird der einfachste Fall vorgestellt dass der Inhalt des et c Verzeichnisses ge sichert wird das ja die meisten Konfigurationsdateien enth lt Vorteil Als Medium gen gt eine Diskette 1 Als root einloggen 2 In das Wurzelverzeichnis durch ca wechseln 3 Mittar cpvzf etc tgz etc den Inhalt von etc sichern 4 Mittar cpvzf named tgz var named die Name Server Konfigu rationsdateien sichern 5 Mit tar cpvzf rootbin tgz root bin die Benutzer Datenbank sichern 6 Mittar cpvzf wimport tgz var machines pxeclient tmp pxe die Maschinen Daten sichern 7 Einbinden der leeren Diskette durch mount floppy 8 Verschieben der Archiv Dateien auf Diskette durch
37. mit einiger bung die genaue Lokalisation und Rekapitulation einer Fehler meldung 4 1 Start und Stopp des Servers 4 1 1 Kompletter Neustart Ein kompletter Neustart des Servers ist bei Linux im Gegensatz zu gewissen an deren Betriebssystemen fast nie notwendig Ein gro er Vorteil von Linux ist ja gerade dass Konfigurationsarbeitren im laufenden Betrieb durchgef hrt werden k nnen Der Server sollte wenn er einmal richtig konfiguriert ist auch w hrend Verfasser G Wilke 43 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 4 Der Server 4 1 Start und Stopp des der Ferien durchlaufen Laufzeiten von 1 2 Jahren ohne reboot sind durchaus kei ne Seltenheit Nat rlich kommt es gerade bei einer Neuinstallation oder beim Einbau von zus tz lichen Ger ten im Server trotzdem vor dass ein Neustart des Servers notwendig wird Die folgende Tabelle listet die notwendigen Linux Befehle und ihre Bedeu tung auf halt Das System wird heruntergefahren Der Server kann ausge schaltet werden sobald die Meldung runlevel O has been re ached erscheint init 0 wie halt reboot Der Server wird neugestartet init 6 wie reboot Achtung Selbstverst ndlich ist ein Stopp des Servers per Remote Zugriff nur in Ausnahmef llen sinnvoll Sie schneiden ja den Ast ab auf dem Sie sitze
38. mit gleicher identischer Hardware bilden eine Hardwareklasse Computern der gleichen Hardwareklasse kann man das gleiche Image aufspielen klonen so dass sie hinterher voll st ndig und gleich installiert sind Dieser Eintrag wird zur Benennung der Image Dateien in t ftpboot images verwendet Lautet die QICSENO 07 0C Hardwareklasse z B al so wird das sp ter erstellte Image al win95 imz hei en 8 Im folgenden Dialog werden die in der Arbeitsstation installier ten Festplatten aufgelistet Die Musterl sung geht davon aus dass die Systeminstallation auf der ersten Platte vorgenommen wurde Laufwerk C Setzen Sie den Auswahlbalken mit den Cursortasten auf Festplatte_1_ und dr cken Sie dann RETURN 9 Hier m ssen die Partitionsgr en angepasst werden Achten Sie darauf dass keine Partition gr er als 2000 2GB ist und das die Summe nicht den vorhandenen Plattenplatz bersteigt Die erste Partition ist als Systempartition vorgesehen die zweite als sogenannte Datenpartition und die dritte als DOS Partition Standard m ig wird eine prim re Systempartition mit 2 GB eine weitere pri m re Datenpartition mit 2 GB und eine DOS Partition mit 100MB ein gerichtet Die Gr enangabe der aktuellen ersten Partition oben an gezeigt und die erste Zahl Ihrer Eingabe Gr e der ersten Partition Verfasser M M ller 60 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusmini
39. mv tgz floppy 9 L sen der Einbindung durch umount floppy 10 Diskette ausf hrlich und sinnvoll beschriften 11 Diskette immer in der Brusttasche bei sich tragen Die obigen tar Befehle legen komprimierte Dateien namens etc tgz named tgz rootbin tgz und wimport tgz an Die erste enth lt z B alle Dateien aus etc die zweite alle aus var named Die Wiederherstellung erfolgt durch tar xpvzf etc tgz C etc Die mit tar erzeugten Dateien lassen sich brigens auch mit Windows Zip Programmen extrahieren 11 3 3 Backup auf Band Je nach Technik des DAT Streamers kann die direkte Steuerung des Band Laufwerks notwendig sein Dies wird durch den Linux Befehl mt m glich ER hat die folgen de Syntax Verfasser G Wilke 132 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg mit B ndern 11 Backup mt f device Kommando Als Default Device wird dev tape verwendet Wenn Ihr Streamer nicht unter diesem Namen angesprochen werden kann so m ssen Sie die Device Datei exakt angeben etwa f dev nstO0 f r den ersten SCSI Streamer rewind spult das Band zur ck eject wirft das Band aus erase l scht das Band status zeigt Informationen an Die folgende Aufz hlung erkl rt beispielhaft die Vorgehensweise bei einem SCSI DAT Streamer dev nst0 1 Als root einloggen 2 In das Wurzelverzeichnis durch cd wechseln 3
40. n g M u s t e r l s u n g 8 Benutzerstruktur 8 2 Benutzeranmeldung Authentifizier Benutzergruppe Kennzeichen schueler Einfacher Benutzer mit privatem Datenbereich Es d rfen keinerlei Systemdateien modifiziert werden lehrer Einfacher Benutzer mit privatem Datenbereich Es d rfen keine Systemdateien modifiziert werden Zus tzlich kann der Lehrer kleinere Aufgaben auf dem Ser ver ausf hren die p dagogisch notwendig sind z B Inter netzugang f r ein Klassenzimmer abschalten admin Darf alle f r den reinen Schulbetrieb wichtigen Aufgaben am Server durchf hren root Darf ohne Einschr nkung alle Aufgaben am Server durchf hren Software Installation alle Dateien auch Passwortdateien einsehen ver ndern l schen Nach der Installation der Linux Musterl sung gibt es in den obigen Benutzergrup pen nur den Benutzer root in der Gruppe root und den Benutzer admin in der Gruppe admin Alle anderen Benutzer also alle Benutzer in den Gruppen Sch ler und Lehrer m ssen von root bzw admin erst angelegt werden F r ganz bestimmte Aufgaben gibt es noch weitere Benutzer Systembenutzer wie zum Beispiel den Benutzer wwwrun mit dessen Rechten der Web Server Apa che auf der Musterl sung l uft Das Programm genauer der im Hintergrund auf Webserver Anfragen lauernde D mon http des Webservers Apache Apache darf deshalb nur die Aktionen ausf hren die der Benutzer www
41. rttemberg 3 Intranet und Internet bung 3 5 2 Erstellen einer privaten Startseite 1 Loggen Sie sich als admin am Client ein 2 Erstellen Sie eine eigene index html und kopieren Sie diese in Ihr Homeverzeichnis unter H public_html 3 Rufen Sie im Browser die folgende URL auf und beobachten Sie die Ausgabe http server admin 4 Loggen Sie sich mit Putty unter admin am Server ein Die Da teien auf die Sie vom Client aus zugreifen k nnen befinden sich in Unterordner windows Wechseln Sie also mit cd windows public_html in das angegebene Verzeichnis 5 Mit dem Befehl chmod R 755 k nnen Sie die Leserechte f r alle Dateien und Unterverzerzeichnisse so ndern dass der Zugriff f r andere Sch ler und Lehrer m glich ist 6 Rufen Sie nun im Browser erneut die obige URL auf Aktualisie ren Sie die Seite gegebenenfals durch Neu Laden bei gedr ckter SHIFT Taste 7 Loggen Sie sich am zweiten Client unter einem anderen Namen ein und rufen Sie wieder die selbe URL auf 3 6 Proxy Durch Verwendung eines Proxy Caches im lokalen Netz wird die Bereitstellung von Internetseiten erheblich beschleunigt Der Proxy speichert n mlich alle abge rufenen Seiten lokal in seinem Cache so dass sie bei erneuter Anforderung nicht aus dem Internet geladen werden m ssen sondern sofort aus dem Zwischenspei cher zur Verf gung stehen Bei der Musterl sung kommt das Programm Squid zum Einsatz das auch von vie len Univers
42. server name gt 999 3 Melden Sie sich als admin an und w hlen Sie System Festplattenquotas Es Netscape Disk Quotas Er 0X Datei Bearbeiten Ansicht Gehe zu Communicator Hilfe 1 uf Lesezeichen Pfad https Localhost 999 quota ED Was ist verwandt Webmin Index e Disk Quotas Konfiguration F pen Linux Native Filesystem IDE Festplatte A Partition 3 Userand Group Quotas Inactive Enable Quotas la admin logged into Webmin 0 82 on server SuSE Linux 7 0 EEES 2 Verfasser R Beck 96 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg en Quotas 8 Benutzerstruktur Betrachten Sie die Rubrik Action Falls dort Disable Quotas steht ist Quota bereits gestartet Sollte dort Enable Quotas stehen klicken Sie darauf damit Quota gestartet wird Dieser Vorgang kann abh ngig von der Systemgr e einige Zeit in Anspruch nehmen 4 Klicken Sie in der Rubrik Filesystem auf Users Netscape Disk Quotas Datei Bearbeiten Ansicht Gehezu Communicator 1 Lesezeichen amp Pfad https localhost 999 quota 4 Zur ck zu index I admin logged into Webmin 0 62 on server SuSE Linux 7 0 W hlen Sie nun einen beliebigen Sch ler aus notieren Sie dessen Login Namen und klicken Sie auf diesen Namen 5 Tragen Sie in dem Feld Hard Block Limit den Festplattenplatz
43. smb restart erledigt dies in einem Durchgang Mit etc rc d smb status erfahren Sie ob der Samba Server l uft oder nicht und der Paramater reload liest die Konfigura tionsdatei des Samba Servers neu ein ohne den Samba Server zu stoppen Die folgende Tabelle benennt die wichtigsten Server sowie ihre Start Stopp Skripte Nicht alle Skripte verstehen die obengenannten Parameter Welche Parameter je Verfasser G Wilke 44 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Stopp des Servers 4 Der Server weils interpretiert werden k nnen erfahren Sie wenn Sie das Skript ohne Parame ter aufrufen Server Start Stopp Skript Parameter Apache etc rc d apache start stop status full status restart reload Dhcp etc rc d dhcp start stop status restart reload M Firewall etc rc d firewall start stop status restart reload u ISDN etc rc d i41 start stop status S restart reload ISDN etc rc d i41 start stop t hardware e DNS etc rc d named start stop status restart reload r Netzwerk etc rc d network start stop status I restart reload pro 2 be O DSL etc rc d pppoed start stop status Ss restart Quotas etc rc d quota start stop restart u reload n Routing etc rc d route start stop restart reload g Samba etc rc d smb start stop status restart rel
44. sung Das Kapitel 2 enth lt Anleitungen und bungen zur Nutzung der Musterl sung mit einer Windows Arbeitsstation Erste Schritte im Netzwerk An und Abmelden im Netzwerk Netzlaufwerke Netzwerkumgebung Rechte im Netzwerk Rechtevergabe Homeverzeichnis Tauschverzeichnisse Laufwerkszuordungen Mapping Serverdateisystem Netzlaufwerke verbinden und trennen Drucken im Netz Vorteile Weg des Druckauftrags Netzwerkdrucker installieren Gemeinsame Nutzung einer CD Kommunikation im Netz Zusammenfassung 2 1 Erste Schritte im Netzwerk 2 1 1 Anmelden Wenn man in einem Netzwerk arbeiten m chte muss man sich mit einem Be nutzername Loginname und Passwort am Server anmelden authentifizieren Dieser Vorgang wird neudeutsch auch mit einloggen bezeichnet Je nachdem zu welcher Gruppe dieser Benutzername und das zugeh rige Passwort geh ren hat man bestimmte Zugriffsrechte F r den Basiskurs sind folgende Benutzer eingerichtet Verfasser Th Schmitt 9 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u Ss t e r l s u n g 2 Wir nutzen die Musterl sung 2 1 Erste Schritte im N Benutzergruppe Passwort Bemerkungen schuelaa linux Sch ler schueltt inux lehrer01 inux Lehrer lehrer20 linux cl pc01 c1 pc01 Klassenarbeitsnutzer e
45. u n g M u s t e r l s u n g 3 Intranet und Internet 3 1 Selbstheilende Arbeitsst guard ist ausserdem ein Sperrung unerw nschter Internetseiten m glich s Abschnitt 3 6 Remote Linux Die Arbeitsstationen k nnen unabh ngig vom dort installierten Betriebsystem auch als Linux Clients gebootet werden Dieser Bootvorgang erfolgt remote ber den Server so dass die Clients als diskless workstations fungieren 3 1 Selbstheilende Arbeitsstationen In einem Schulnetz arbeiten sehr viele unterschiedliche Benutzer am selben Ger t Viele Benutzer auch Lehrer versuchen ein System ihren eigenen W nschen an zupassen oder Systemeinstellungen zu ndern sei es nur die Einstellung eines an deren Bildschirmhintergrunds Im schlimmsten Fall startet eine Arbeitsstation nach solchen Benutzereingriffen berhaupt nicht mehr Als Administrator muss man f r solche Probleme L sungen bereit haben Die ein fachste Methode ist auf eine total verkonfigurierte Arbeitsstation das Betriebssy stem und die Software von Hand neu einzuspielen was allerdings einen erhebli chen Zeitaufwand bedeutet Um sich gegen Benutzereingriffe zu sch tzen kann man auch versuchen ein System m glichst dicht zu machen indem man den Zugriff auf System programme und verzeichnisse sperrt Allerdings hat man dann aus Benutzersicht ein sehr beschr nktes System was die Sch ler zu Hause oder sp ter an Ihrem Arbeitsplatz auch
46. wie Mail telnet etc wieder beispielsweise w hrend einer Klassenarbeit auf Knopfdruck ausschalten zu k nnen Entsprechendes kann auch f r den Raumdrucker gelten Selbstverst ndlich m ssen alle anderen Anforderung an ein LAN Intranet erf llt sein wie Sicherheit gegen Zugriff von au en Firewall Internetzugang www ftp mail Intranetdienste File und Printdienste einfache Benutzeradministration wer versetzt 1500 Sch ler am Schuljahresende usw Die Musterinstallationen f r Schulserver des Landes Baden W rttemberg sind vor konfigurierte Serverl sungen die all diese Funktionalit ten bieten ohne da die Netzwerkberater an den Schulen ber das Knowhow von IT Experten verf gen m ssen Die Musterinstallation des Linux Servers besitzt im Einzelnen folgende Leistungs merkmale Restauration eines Windows Rechners auf Knopfdruck Selbstheilende Ar beitsstationen Sheila Filterung problematischer Internet Inhalte Sex Gewalt Drogen Raubkopi en ber squidguard und transparent proxy Sicherheit im LAN Paketfilter Firewall Massenhafte Erzeugung privater Sch ler und Lehreraccounts aus Namens liste pers nliche E mail Adresse Eingeschr nkter Plattenplatz f r Benutzer Quotas 111 iv VORWORT Sichere Umgebung f r Klassenarbeiten und Abschlu pr fungen am Rechner Komplettes Intranet mail www mit CGI Perl PHP u Java Serverpages und Java Servlets sowie Datenbankanb
47. 1 3 Passw rter in der Musterl sung ix 63 65 65 67 70 71 71 72 73 75 71 80 sl 83 83 84 85 86 86 89 91 92 94 95 96 99 99 99 100 101 101 102 104 105 107 x INHALTS VERZEICHNIS 9 14 ndern der Passw rter 22 2 2222 112 9 1 5 bungen zum Umgang mit Passw rten 114 9 2 Verfolgen von Benutzeraktivit ten 115 9 2 1 Besitzer einer Datei eines Verzeichnisses ermitteln 115 9 2 2 bungen zum Ermitteln des Dateibesitzers 116 923 Wer war wo imi Internet co 222 2228000 116 9 3 Zusammenfassung lt cs cr eror cca o e 117 10 Sicherheit 119 151 Sguidenard 2 42 3 42 2a 2 ra ale 119 VEZ Pirewall 2 2 30 2 30 20 Sn ee ee eara a 120 10 3 Remotezuerill von mussen o o oa rennen 123 10 3 1 Statische vs dynamische IP 2 22 2220 123 103 2 DynDNS orre ar anne ae 124 103 3 Einloggen per ssh co 22 22 2 2282 ra 125 10 3 4 Dateitransfer per scp 2 2 mn nn 126 11 Backup und Restore Strategie 129 11 1 Back p G r te gt c sa a aa da na an da a Nass 129 11 1 1 Wechselpl tten o m 22 1 40 20H 000 130 11 1 2 DAT Streamer lt soco 02 ta cookei are 130 112 Backup Stralefi a 4 0 a e RR nen 130 11 3 Backup mit Banden lt o e cocas 28 wen sa dr Br 131 11 51 DerzaeBeichl o 224 2er Brass 131 11 32 Ds Mini Backup cebra 20 22 22 dd ai 132 11 3 3 Backupauf Band 2 aus as iso 132 11 34 Wiederherstellung
48. 12 September 2002 um xx yy zz vom Rech ner xxyyzz aus var log messages e Zu diesem Zeitpunkt war der User sowieso eingeloggt Wer sich tats chlich am PC bet tigt hat ist nat rlich noch eine andere Frage Man kann sein Passwort K rtchen n mlich auch verleihen oder klauen Deshalb sollten Sie mit Anschuldigungen vorsichtig sein bung 9 2 4 Loggen Sie sich auf der Windows Arbeitsstation ein Starten Sie einen Webbrowser und greifen Sie auf eine einzige Webseite zu Versuchen Sie diesen Vorgang in den Log Dateien nachzuvollziehen 9 3 Zusammenfassung Nach der Bearbeitung dieses Kapitels sollten sie wissen wie man ein sicheres Passwort w hlt und warum dieses Passwort alle paar Wochen ge ndert werden muss Sie sollten die Standard Passw rter der Linux Musterl sung kennen und auf eige ne sichere Werte setzen k nnen Au erdem sollten Sie in der Lage sein sich die Besitzer von Dateien anzeigen zu lassen und anhand von Log Dateien in der Lage zu sein ermitteln zu k nnen unter welchem Loginnamen auf eine bestimmte Webseite zugegriffen wurde Verfasser R Beck 117 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g Verfasser R Beck 118 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg E 10 Sicherheit Kapi
49. 1pq anzeigen L schen Sie einige Druckauftr ge mit Hilfe von Webmin bzw 1prm 4 Testen Sie das Kommando lpc und lassen Sie sich den Zu stand der Warteschlange anzeigen 7 4 Drucker raumweise an und abschalten Der Zugriff auf Drucker und Internet durch die Arbeitstationen kann durch die Lehrkraft ber Webmin freigegeben oder gesperrt werden Nach Starten eines Web browsers mit der URL https lt servername gt lt domainname gt 999 und Eingabe von Benutzername und Kennwort ffnet sich nach Klick auf den Link Eigene Kommandos ein Fenster in dem die notwendigen Einstellungen vorgenom men werden k nnen Drucken an aus rucken zulassen Yes No Bearbeite Kommando Wichtig Dazu ist es notwendig dass bei der Integration der Arbeitsstationen vgl Ab schnitt 5 2 Eingabe der Konfigurationsdaten der dritte Ziffernblock der IP Adresse in jedem Raum f r alle Rechner identisch ist Im Raum 203 k nnten die Arbeitstationen beispielweise die IP Adressen 10 1 203 1 10 1 203 2 10 1 203 3 usw bekommen F r die Vergabe der IP Adressen der Netzwerk drucker gilt dasselbe vgl Abschnitt 7 2 1 Installation eines Netzwerkdruckers bung 7 4 1 Drucker raumweise an und abschalten Schalten Sie den in den vorhergehenden Abschnitten eingerichteten Netzwerkdrucker mit Hilfe von Webmin aus Testen Sie die Aus und Einschaltung von einer Windows Arbeitsstation aus Vorgehen Um den Druckerzugriff an bz
50. 28 FD 39 Oct 6 10 30 57 sirius squid 25736 Accepting ICP messages on port 3130 FD 40 Oct 6 10 30 57 sirius squid 25736 Accepting HTCP messages on port 0 FD 41 Oct 6 10 30 57 sirius squid 25736 Ready to serve requests Oct 6 10 31 00 sirius squid 25736 Done reading Cache Dir 0 swaplog 3317 entries Oct 6 10 31 00 sirius squid 25736 Finished rebuilding storage disk Oct 6 10 31 00 sirius squid 25736 3317 Entries read from previous logfile Oct 6 10 31 00 sirius squid 25736 0 Entries scanned from swap files Oct 6 10 31 00 sirius squid 25736 D Invalid entries Oct 6 10 31 00 sirius squid 25736 0 With invalid flags Oct 6 10 31 00 sirius squid 25736 3317 Objects loaded Oct 6 10 31 00 sirius squid 25736 0 Objects expired Oct 6 10 31 00 sirius squid 25736 0 Objects cancelled Oct 6 10 31 00 sirius squid 25736 0 Duplicate URLs purged Oct 6 10 31 00 sirius squid 25736 0 Swapfile clashes avoided Oct 6 10 31 00 sirius squid 25736 Took 7 seconds 473 9 objects sec Oct 6 10 31 00 sirius squid 25736 Beginning Validation Procedure Oct 6 10 31 06 sirius squid 25736 Completed Validation Procedure Oct 6 10 31 07 sirius squid 25736 Validated 3317 Entries Oct 6 10 31 07 sirius squid 25736 store_swap_size 27934k Oct 6 10 31 07 sirius squid 25736 storeLateRelease released 0 objects Das obige Bild zeigt dass um 10 30 53 der Proxy Squid neu gestartet wurde In der f nften Zeile sieht man dass der Jugensc
51. 3 13 Wie m ssen nun die Eigent mer und Eigent mergruppe der im Ho meverzeichnis befindlichen Dateien und Verzeichnisse lauten Pr fen Sie ihre Vermutung indem Sie sich als root am Server einge ben ls al home schueler ktg12 essigpe 8 4 Festplattenplatz beschr nken Quotas Sie Haben nun einige Sch ler und Lehrer angelegt die Daten auf dem Server ab speichern k nnen Damit haben Sie sich allerdings auch ein Problem eingehandelt Sch ler und Lehrer k nnen auf dem Server so viele Daten abspeichern bis der Festplattenplatz ersch pft ist Der Server kann dann nicht mal mehr seine Log Dateien schreiben stellt das Routing ein letztendlich geht nichts mehr nach meiner Eigenen Erfahrung kann man sich aber noch problemlos einloggen Um so schlimmer ist dass das Vollm llen des Servers auch vom Internet aus z B durch E Mail bombing erfolgen kann Einziger Ausweg Sie beschr nken den Festplattenplatz eines jeden Benutzers und achten darauf dass die Summe der vergebenen Quotas nicht die Festplatten des Servers berf llt Quota unterst tzung ist auf dem Musterl sungsserver schon vorinstalliert Sie muss nur noch folgenderma en umgesetz werden 1 Bevor Sie Quota zum ersten Mal aktivieren sollten Sie sich als Benutzer root auf der Konsole anmelden und folgenden Befehl eingeben quotacheck av Damit werden die Dateien quota user und quota group angelegt 2 Starten Sie in einem Browser Webmin https lt
52. 9 143 2 1 gesandt was dazu f hrte dass die Internet Verbindung wieder ge ff net wurde Starting link sirius bekam dabei die offizielle IP 2 7 80 105 30 zuge teilt Verfasser G Wilke 52 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 3 4 Der Server Oct 6 10 30 53 sirius squid 25736 Starting Squid Cache version 2 2 STABLES for i686 pc linux gnu Oct 6 10 30 53 sirius squid 25736 Process ID 25736 Oct 6 10 30 53 sirius squid 25736 With 1024 file descriptors available Oct 6 10 30 53 sirius squid 25736 helper0penServers Starting 5 dnsserver processes Oct 6 10 30 53 sirius squid 25736 helperO0penServers Starting 5 squid uard processes Oct 6 10 30 54 sirius squid 25736 Unlinkd pipe opened on FD 16 Oct 6 10 30 55 sirius squid 25736 Swap maxSize 102400 KB estimated 34133 objects Oct 6 10 30 55 sirius squid 25736 Target number of buckets 682 Oct 6 10 30 55 sirius squid 25736 Using 8192 Store buckets replacement runs every 10 seconds Oct 6 10 30 55 sirius squid 25736 Max Mem size 8192 KB Oct 6 10 30 55 sirius squid 25736 Max Swap size 102400 KB Oct 6 10 30 55 sirius squid 25736 Rebuilding storage in Cache Dir 0 CLEAN Oct 6 10 30 55 sirius squid 25736 Set Current Directory to var squid cache Oct 6 10 30 57 sirius squid 25736 Loaded Icons Oct 6 10 30 57 sirius squid 25736 Accepting HTTP connections on port 31
53. Als Klassenbezeichnung muss kbvj1 gew hlt werden Als Lehrername muss der eigene Loginname r gew hlt werden I Als Sch ler muss die bearbeitete Datei wiederum im sammelorder Br liegen O Ss A u L sung von bung 3 3 2 n L sung von bung 3 3 3 Das Einsammeln erfolgt mit webmin Als Klassenbezeichnung muss kbv31 gew hlt werden Als Lehrername muss der eigene Loginname gew hlt werden L sung von bung 8 2 1 Einloggen mit den Standardm ssigen einstellungen Benutzername admin Passwort admin und Dom ne SCHULE Wenn man auf den Startbutton von Windows geht sieht man dann Admin abmelden Und weiss dass man momentan als admin eingeloggt ist 143 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg A L sungen L sung von bung 8 2 2 Suchen Sie nach Dateien mit der Endung pw1 Diese enthalten das verschl sselte Passwort Um dies bei Windows 98 zu vermeiden sollte der mitglieferte Registry Patch ausgef hrt werden Handbuch S 122 L sung von bung 8 2 3 Sowohl der Server als auch alle Linux oder Windows Clients sind zum einloggen geeignet Starten sie einen beliebigen Browser und geben Sie als URL ein https server 999 Der Name server ist der Name des Musterl sungsservers und muss evtl angepasst werden L sung von bung 8 2 4 Doppelklick auf putty exe im Windows Explorer Dann den
54. Basiskurs Linux Musterl sung Musterl sung des Landes Baden W rttemberg R diger Beck Martin M ller Thomas Schmitt Georg Wilke 06 Januar 2003 Musterl sung Version 1 1 1 ii Copyright 2003 R Beck M M ller Th Schmitt G Wilke All rights reserved This document is free you can redistribute it and or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 2 of the License or at your option any later version This document is distributed in the hope that it will be useful but WITHOUT ANY WAR RANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE See the GNU General Public License for more details If you need a copy of the GNU General Public License write to the Free Software Foun dation Inc 675 Mass Ave Cambridge MA 02139 USA Vorwort Die Anforderungen an ein Computernetzwerk in einer Schulungsumgebung also an ein sogenanntes p dagogisches Netzwerk sind komplexer als beispielsweise die in einer reinen B roumgebung Abgest rzte Arbeitsstationen unter Windows m ssen in Minutenschnelle etwa w hrend einer Abschlusspr fung am Rechner oder von einer Unterrichtsstunde zur anderen auf Knopfdruck und damit auch vom Sch ler bedienbar restaurierbar sein In bestimmten Unterrichtssituationen ist es w nschenswert den Zugriff auf das Internet und damit auf diverse Kommunikationsm glichkeiten
55. Bedeutung hat 4 Inhalt der mail und Betreffzeile m ssen zueinander passen 5 Verschiedene Anfragen m ssen in jeweils separaten mails versandt werden 6 Eine neue Anfrage darf nicht als Antwort Reply auf eine andere mail be gonnen werden 7 Antworten m ssen immer an die Liste zur ckgesendet werden Verfasser G Wilke 140 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 12 Support Konzept 8 Achten Sie auf korrektes Zitieren 9 Senden Sie keine HTML Mails sondern nur reine Textmails Regeln der Netiquette und sehr hilfreiche Tipps im Umgang mit Mailinglisten fin den sich unter http www eschkitai de suse etikette http fte tegtmeyer net ml html und nicht ganz ernst gemeint aber leider sehr oft angewandt Die Goldenen Regeln f r schlechte E Mails http www kasper online de goldmail goldmail htm 12 13 FAQ Auf den zentralen Internetseiten der Musterl sung wird demn chst eine FAQ frequently asked questions Datenbank aufgebaut Sie finden diese in K rze unter http 1fb 1bs bw schule de netz muster linux 12 2 Regionale Fortbildungen Arbeitskreise Neben dem Basiskurs der an der staatlichen Akademie f r Lehrerfortbildung in Donaueschingen stattfindet gibt es darauf aufbauend regionale Fortbildungen die in den Oberschulamtsbereichen durchgef hrt werden Alle Netzwerkberater sollten sich einem Arbeitskreis zuordn
56. Eventuell durch mt f dev nst0 rewind das Band zur ckspulen 4 Mittar cpvf dev nsto den Backup Vorgang starten 5 Nach Ende des Backupvorganges der je nach Technik und Datenmenge mehrere Stunden dauern kann das Band entnehmen und an sicherer Stel le mit guter Beschriftung lagern Bei einigen Verzeichnissen ist es nicht sinnvoll sie bei einem Backup zu sichern Diese Verzeichnisse k nnen zeilenweise in einer Datei namens nobackup im Wur zelverzeichnis aufgef hrt werden Bei uns hat diese Datei folgenden Inhalt cdrom dev floppy mnt proc tmp Der Backupaufruf erfolgt dann mit tar cpvf dev tape X nobackup dann wer den die genannten Verzeichnis ste nicht mitgesichert was auch Zeit und Platz auf dem Band spart Dies ist ebenfalls dann die einzige M glichkeit Backups auf B ndern zu erstellen wenn die Gesamtdatenmenge die Kpazit t des Bandes ber steigt In diesem Fall muss man die Serverdaten auf mehrere B nder verteilen und der tar Aufruf erfolgt mit komplement ren x Dateien Verfasser G Wilke 133 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 11 Backup 11 4 Backup mit der Mus 11 3 4 Wiederherstellung Zun chst sollte von CD eine Grundinstallation der Musterl sung erfolgen Erst danach kann das Backup eingespielt werden
57. Midnight Commander die Da tei wimport_data Dort m ssten Sie nun die Angaben aus den Dialogen wieder finden 12 Wiederholen Sie die entprechenden Schritte f r Ihre zweite Ar beitsstation 13 Wechseln Sie im Midnight Commander mit der Tastenkombina tion Strg O auf die Konsole und rufen Sie dort im Verzeichnis var machines pxeclient tmp pxe das Skript import_workstations durch Dr cken von ENTER auf dem Dateinamen auf Dieses Perl Skript generiert nun die Datei etc dhcpd conf und startet den DHCP Server neu Des Weiteren werden Eintragungen im DNS und NFS Server vorgenommen sowie die Maschinenverzeich nisse angelegt Verfasser M M ller 61 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden Wiirttemberg M u s t e r l s u n g 5 SheilA 5 3 Erstellen eines Festplatt Erst jetzt sind die Arbeitsstationen richtig in das Netz integriert 14 Starten Sie Ihre Arbeitsstationen wiederum neu Jetzt m sste wie der das gewohnte Men von BPBatch erscheinen mit dem Sie den Rechner von einer bestimmten Partition aus starten k nnen bzw Images zur ckspielen oder erstellen k nnen 15 Diese Prozedur m ssten Sie nun mit jeder Arbeitsstation wieder holen die Sie ins Netz integrieren wollen 5 3 Erstellen eines Festplattenimages Erstellt man das Festplattenimage einer Windows Arbeitsstation werden die Daten der entsprechenden
58. Passw rtern bung 9 1 2 ndern Sie das root Passwort sowie das admin Passwort so dass ein Cracken des Passworts beinahe unm glich ist Schreiben Sie sich das Passwort nicht auf Sorgen Sie auf andere Weise daf r dass sie es nicht vergessen bung 9 1 3 ndern Sie das mysq1 Passwort auf Mf Sktv Pr fen Sie nach ob man sich mit diesem Passwort tats chlich einloggen kann bung 9 1 4 ndern Sie das image Passwort auf mthsiy Verfasser R Beck 114 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg gen von Benutzeraktivit ten 9 Verhalten im Netz 9 2 Verfolgen von Benutzeraktivit ten Manchmal wird es notwendig werden Benutzeraktivit ten insbesondere der Sch ler nachzuvollziehen die sich nicht an die Verhaltensregeln im Netz halten Dabei sind nat rlich Datenschutzbestimmungen und Aufsichtspflicht gegeneinan der abzuw gen 9 2 1 Besitzer einer Datei eines Verzeichnisses ermitteln Immer wieder werden Dateien auf den Tauschverzeichnissen auftauchen die mit Unterricht nichts zu tun haben wie z B Spieledemos die man Problemlos aus dem Internet herunterladen kann Sie vergeuden Festplattenplatz und lenken andere Sch ler vom Unterrichtsstoff ab Setzen Sie Windows 2000 als Client Betriebsystem ein wird der Eigent mer einer Datei im Windows Explorer angezeigt Dies verhindert meist im Voraus dass ein Sch ler auf die Ide
59. RUSTED_AC Derzeitiger Wort Kommentar 9 Which services ON THE FIREWALL should be accessible from either the inte Cor other untrusted networks the dez or internal trusted networke see no 13 amp 14 if you want to route traffic ed pap ze Enter all ports or known portnames below seperated TCP services e g SHTP WW must be set im FW_SERVI ESE TCP and Die vorhandenen Eintragungen 22 und 25 stehen f r die Secure Shell ssh bzw den Maildienst SMTP Falls diese Dienste von au en nicht erreichbar sein sollen so k nnen Sie diese zwei Eintr ge entfernen Vergessen Sie nun nicht den Firewall mit rcfirewall restart neu zu starten Verfasser G Wilke 122 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg motezugriff von aussen 10 Sicherheit Die folgende Tabelle gibt eine bersicht ber die wichtigsten Variablen des Fire walls FW_DEV_WORLD Netzwerk Interface das mit dem Internet verbunden ist i d R eth0 bei Router ppp0 bei DSL und ippp0 bei ISDN FW_DEV_INT Netzwerk Interface das mit dem lokalen Netz verbunden ist 1 d R eth1 FW_SERVICES_EXTERNAL_TCP TCP Ports auf die von aussen zugegriffen werden darf FW_SERVICES_EXTERNAL_UDP UDP Ports auf die von aussen zugegriffen werden darf FW_SERVICES_INTERNAL_TCP TCP Ports auf die von innen zu gegriffen werden darf FW_SERVICES_INTERNAL_UDP UDP Ports auf di
60. Server die Benutzer so angelegt dass ein Programm aufgerufen wird dem man den Benutzernamen des anzulegenden Be nutzers und die Gruppe mitteilt der der Benutzer zugeordnet werden soll F r eine Schule ist dieses Vorgehen nicht praktikabel da meist mehrere hundert bis einige tausend Sch ler als Benutzer angelegt werden m ssen Deshalb bernimmt bei der Linux Musterl sung ein Script diese Aufgabe Dieses Script liest alle Sch ler aus einer Text Datei ein die aus dem Schulverwal tungsprogramm der Schule vom Netzwerkbetreuer erstellt wurde und legt sie falls noch nicht vorhanden an Alternativ kann diese Datei auch von admin mit dem Editor Wordpad Windows oder Xemacs Linux ist Bestandteil der ML CD erzeugt werden Die Datei schueler txt wird in der folgenden Beschreibung aus der Datei schue lerorig txt des Schulverwaltungsprogramms erzeugt In den bungen erstel len Sie diese Datei mit nur wenigen Sch lern von Hand Wie werden die Daten erzeugt Die Textdatei muss vom Benutzer admin erstellt werden Die Daten k nnen aus einem Schulverwaltungsprogramm exportiert oder mit einem Texteditor von Hand erstellt Die Datei wird unter dem Namen schuelerorig txt gespeichert Verfasser R Beck 86 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg en und L schen von Benutzern 8 Benutzerstruktur Vorbereitung der Sch lerdatei und Datenformat F r
61. Servernamen eingeben und auf ssh bzw auf Port 22 umstellen Sollte die Namensaufl sung im Netzwerk noch nicht funktionieren kann auch die IP Nummer anstelle des Rechnernamens verwendet werden M u s t e r l s u n g L sung von bung 8 3 1 lehrer txt muss so aussehen lehrer mai er 15 10 2002 EN Das Passwortk rtchen befindet sich in usr local samba users lehrer protokoll Sinnvoll ist beim Lehrer anstelle des Geburtsdatums das Anlegedatum zu verwenden 144 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg _ 7 A L sungen L sung von bung 8 3 2 Das geht nicht e zugelassene Zeichen max 8 ver nderbar in versetzten pl e Der Bindestrich wird als Sonderzeichen entfernt L sungsversuch lehrer txt sieht so aus lehrer heidelberg horst 15 10 2002 ergibt Lehrer heidelho da standardm ig 6 Buchstaben vom Nachnamen und 2 vom Vornamen genommen werden Abhilfe f r Experten Editieren Sie root bin usermultiple pl ab Zeile 267 Eine Anleitung dazu findet sich im Handbuch L sung von bung 8 3 3 lehrer txt sieht so aus lehrer w b 15 10 2002 M u s t e r l s u n g Achtung Keines der Namensfelder darf leer sein L sung von bung 8 3 4 in usr local samba schueler txt muss stehen bvjl waldenbuch peter 13 01 1987 bvjl waldenberg peter 13 01 1987 bvjl herr
62. Teil sehr m hseligen Aufbau der P dagogischen Computernetze bisher gebunden wa ren Aus diesem Grund bestehen Sie nicht allein aus einer reiner Serverinstallation auf CD sondern auch aus einem fl chendeckenden Support sowie weitergehenden Schulungen 12 1 Support Der Support gliedert sich in drei Bereiche die im folgenden n her beschrieben wer den sollen Selbstverst ndlich ist ein fl chendeckender Support nur dann m glich wenn die folgenden zwei Bedingungen eingehalten wurden M u Ss t e r l s u n g 1 Die Musterl sung wurde nach den Anweisungen des Installationshandbu ches installiert Dies schlie t auch die verwendete Hardware mit ein 2 An der Installation wurden anschlie end keine systemver ndernden Ma nahmen durchgef hrt 12 1 1 Hotline Am Landesmedienzentrum werden zum 01 Februar 2003 zwei Stellen mit IT Fachleuten besetzt die f r die Musterl sung Linux telephonisch Support leisten werden Alle Schulen die die Musterl sung Linux bestellt haben und die obigen Bedingungen erf llen k nnen diese Hotline in Anspruch nehmen 12 1 2 Mailingliste Alle Benutzer der Musterl sung Linux k nnen sich in der entsprechenden Mai lingliste eintragen lassen Die Mailingliste widmet sich Themen die im Zusam menhang mit der Installation der Konfiguration und dem schulischen Einsatz der Verfasser G Wilke 139 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am
63. agogischer Auftrag e 80 GBHD e ggf SCSI RAID System e ggf Multiprozessorsystem Client Betriebssystem Der Server sollte falls n tig sowohl Apple Windows und Unix Clients mit Dateien versorgen k nnen Zentrale Speicherung von Programmen und Daten Soweit m glich wird alles was an den Arbeitsstationen ben tigt wird hier gespeichert z B die Stan dardsoftware Textverarbeitung Tabellenkalkulation Datenbank Pr senta tionsprogramm WWW Browser Mailprogramm Programmierumgebung Schneller Datentransfer zum und vom Netz Falls m glich ist eine Gigabit An bindung des Servers an das Schulnetz zu empfehlen Zentrale Datensicherung Die Datensicherung auf dem Server geschieht am Be sten mit Bandlaufwerken oder auf g nstigen IDE Wechselfestplatten Ei ne automatisierte regelm ige Datensicherung Backup sollte gew hrleistet sein Intranet Internet Eine Firewall sollte das Schulnetz vor Angriffen von au en sch tzen Zur Beschleunigung der Internetzugriffe sollte auf dem Server ein sog Proxy Server laufen der Daten zwischenspeichert Die Filterung pro blematischer Inhalte sollte zudem m glich sein Zu komfortableren Mailverwaltung im Netz sollte ein sog IMAP Mail Server zur Verf gung stehen Dieser speichert die E Mails aller Benutzer innen zentral auf dem Server sodass Zugriffe von allen Arbeitsstationen aus m glich sind Zus tzliche w nschenswerte Dienste wie WW W FTP und IRC Server sollten nach Bedar
64. areinstallation Anhand der Softwarepakete Acrobat Reader MS Office 2000 und OpenOffice 1 0 werden die unterschied lichen Varianten der Softwareinstallation beispielhaft vorgestellt 6 1 Die Varianten der Softwareinstallation Eine zentrale Aufgabe eines Servers in einem Computernetz ist es Anwendungs programme f r die Arbeitsstationen zur Verf gung zu stellen Da leider viele Soft warepakete berhaupt nicht oder nur eingeschr nkt f r die Verwendung in Netz werken konzipiert wurden ist die zentrale Softwareinstallation z T nur mit erheb lichem Aufwand oder gar nicht m glich Prinzipiell gibt es f r die Softwareinstallation zwei Arten Installation auf den Arbeitsstationen Die Software ist allein auf den Arbeits stationen installiert Diese Art der Installation ist die Standardinstallation f r die meiste Software und damit am einfachsten durchf hrbar Gro e Soft warepakete wie z B MS Office ben tigen allerdings sehr viel Platz auf der Festplatte Das ist zwar bei den heutigen Fetsplattengr en von vielen GBy tes kein Problem mehr Allerdings werden dann die Festplattenimages f r das Klonen und Restaurieren der Arbeitsstationen siehe Kapitel 5 sehr gro wodurch die Zeiten zur Image Erstellung und R ckspielung uner tr glich lang werden k nnen Verfasser M M ller 65 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r
65. auf der Arbeitsstation mit unterschiedlichen Be nutzernamen ein und versuchen Sie einige Programme zu star ten Sie finden genau die selbe Arbeitsumgebung wie auf dem Linux Server Verfasser M M ller 42 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Bw 4 Der Server Kapitel 4 Der Server Im Kapitel 4 werden Sie mit den grunds tzlichen Serveroperationen vertraut ge macht Dabei kann es nat rlich nicht um eine allgemeine Einf hrung in das Be triebssystem Linux gehen sondern muss sich auf eine kurze Beschreibung der not wendigen Befehle beschr nken soweit sie im laufenden Betrieb eines Schulservers von Bedeutung sind Start und Stopp des Servers Normalerweise braucht ein Linuxserver nicht kom plett neu gestartet werden Bei Ver nderungen an der Konfiguration ist aber ein Teilstart notwendig Laufwerke In diesem Punkt unterscheidet sich Linux ganz erheblich von anderen Betriebssystemen Der Zugriff auf das Disketten bzw CDROM Laufwerk wird hier erkl rt M u Ss t e r l s u n g Konfigurationsdateien Linux ist ein Betriebssystem das vollkommen ber Text dateien konfiguriert wird Lage und Bedeutung der wichtigsten Konfigurati onsdateien werden in diesem Abschnitt beschrieben Log Dateien Linux hat ein umfangreiches und effizientes System laufende Pro zesse und Operationen in Log Dateien festzuhalten Dies erm glicht
66. beitsstation x x x Webmin Browser x x x x Windows Rechner ssh x x x x x x Linux Rechner lokal ssh x x x x x x Zur Netzwerkbetreuung als Benutzer root bzw admin gibt es somit folgende M glichkeiten zur Anmeldung e Von einer Windows Arbeitsstation im Intranet aus als admin e Von Linux Windows Mac aus als Benutzer admin ber einen Browser mittels der URL https server 999 Dieser Zugang kann nach dem Freischalten des Port 999 auch einen Zugang ber das Internet erm glichen Von einem Linux Rechner aus per ssh secure shell als Benutzer root oder admin Dies ist auch ber das Internet m glich und ist der bliche sichere Weg einen Linux Rechner aus der Ferne zu administrieren Wenn sie sich per ssh von einer Windows Arbeitstation aus oder auch ber das Internet einloggen wollen dann brauchen Sie einen Secure Shell Client ssh client Dazu ist das Programm putty exe sehr gut geeignet das man leicht im Internet finden kann und auch der Musterl sung im Verzeichnis H winutils beiliegt e Direkt am Server sitzend mittels grafischer Benutzeroberfl che KDE 1 FV WM2 M u Ss t e r l s u n g 8 2 1 bungen zur Benutzeranmeldung bung 8 2 1 Gehen Sie an die Windows Arbeitsstation und loggen sie sich als ad min ein Wie k nnen Sie herausfinden als Welcher Benutzer sie gerade angemeldet sind bung 8 2 2 Bei Windows 95 98 Pr fen Sie nach
67. ber ssh Ein Einloggen auf dem Server von einem entfernten Rechner aus ist aus Sicher heitsgr nden nicht per telnet sondern nur per ssh m glich da bei telnet alle Trans fers inklusive des Passworts unverschl sselt bertragen werden und es somit leicht ist dieses Passwort auszulesen Beispielhaft sei hier der Zugriff von einem Windows Client mittels des Programms Purty beschrieben das Sie im Admin Home Verzeichnis unter winutils finden Starten Sie das Programm Putty als admin vom Windows Client aus per Dop pelklick Es erscheint folgendes Bild PuTTY Configuration x Category Session Basic options for your PuTTY session E Terminal Specify your connection by host name i Keyboard Host Name Port E Window server 22 Appearance a Translation o C Cc ol Selection Baw Joe RS Colours Load save or delete a stored session E Connection Saved Sessions Telnet 55H VW Close window on Exit Passen Sie zun chst das Register Keyboard an das deutsche Tastaturlayout wie im folgenden Bild an Eventuell ist es auch sinnvoll die Schriftgr e im Register Appearance zu erh hen M u Ss t e r l s u n g PuTTY Configuration x Category Session Options controlling the effects of keys B Terminal Change the sequences sent by Keyboard The Backspace key E Window Control Control 2 127 Appearance The Home and End key
68. beschrieben das neue Image auf Ihre Arbeitsstationen zur ck Verfasser M M ller 62 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 54 Zusammentassung 5 sheila 5 4 Zusammenfassung In diesem Kapitel haben Sie das Konzept der Selbstheilenden Arbeitsstationen ken nengelernt Sie sind nun in der Lage Festplattenimages zu erstellen und somit alle Arbeitsstationen einer Hardwareklasse einzurichten Bevor Sie mit einem Rechner zum ersten Mal im Netz arbeiten k nnen m ssen Sie diesen einmalig am Server anmelden wozu Sie nach diesem Kapitel in der Lage sind Verfasser M M ller 63 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 5 Sheila 22205 Zusammentassurg Verfasser M M ller 64 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg E f 6 Software im Netz Kapitel 6 Software im Netz Im Kapitel 6 geht es um die verschiedenen Arten der Softwareinstallation im Netz Es werden Vor und Nachteile aufgezeigt Schlie lich wird anhand von typischen Beispielen die Softwareinstallation ge bt Die Varianten der Softwareinstallation In diesem Abschnitt wird die Softwar einstallation auf der Arbeitsstation der serverbasierten Installation gegen ber gestellt Beispiele und bungen zur Softw
69. d dem Kommentar Pro gramme f r alle User lesbar guest ok yes frei Alle Mitglieder der Gruppe admin write list admin d rfen auch schreibend auf dieses share zu greifen Beim einloggen eines Benutzers wird wie mit der Zeile logon script G bat in etc smb conf festgelegt welches Logon script bei der Anmeldung eines Benutzers verwendet wird n mlich das mit dem jeweiligen Gruppennamen G und der Batch Datei Endung bat Bei einem Sch ler in der Klasse BVJ1 wird somit prim re Linux Gruppezugeh rigkeit kbvj1 das Loginscript kbvj1 bat aufgerufen welches wiederum schueler bat aufruft Die Zeile net use p server pgm yes in schueler bat sorgt daf r dass das share mit dem Namen pgm als Netzlauf werk eingebunden wird Die Daten die sich im Verzeichnis usr local samba progs auf dem Mu sterl sungs Server befinden erscheinen somit auf der Windows Arbeitsstation im Netzlaufwerk p Verfasser R Beck 100 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 8 Benutzerstruktur 8 5 3 Verzeichnisstruktur bei Klassenarbeiten Nach dem Einloggen an einer Windows Arbeitsstation als Benutzer rechnername sind folgende Netzlaufwerke vorhanden Ordner w Desktop A E E yg Arbeitsplatz a 3 Diskette 4 H E Lokaler Datentr ger C amp 9 Lokaler Datentr ger D 3 8 CD E Klassenarbeit auf Server H 2 Aufgab
70. das Netz ist es sinnvoll sich dar ber klar zu werden wie viele R ume welche PC Namen und IP Adressen im LAN benutzt werden sollen Will man die M glichkeit der Musterl sung nutzen dass man einen kompletten Rechnerraum mit einem Mausklick von den Kommunikationsdiensten Internet trennen kann s Abschnitt 7 4 m ssen die IP Adressen der Rechner nach folgendem Schema aufgebaut sein r1pco1 r1pco2 r1pc03 r1pco4 Raum 113 10 1 113 01 10 1 113 02 10 1 113 03 10 1 113 04 Raum 221 r2pco1 r2pc02 r2pc03 r2pc04 10 1 221 01 10 1 221 02 10 1 221 03 10 1 221 04 Jede IP Adresse besteht aus 4 Ziffernbl cken von 0 bis 255 die durch einen Punkt getrennt sind z B 10 1 113 21 Der dritte Ziffernblock muss f r alle Rechner im Raum gleich sein Stehen die Rechner nun im Raum 113 so sollten die IP Adressen folgende Struktur haben 10 1 113 X Wobei X eine laufende Nummer f r die PC s darstellt Wenn die Rechner im Raum 221 stehen so k nnten die IP Adressen so lauten 10 1 221 X Bitte denken sie daran dass die Raumnummern Verfasser M M ller 58 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 5 2 Integration neuer Rechner ins Netz 5 SheilA nur im Bereich zwischen 1 und 254 liegen d rfen Beachten Sie dass kein Name und keine IP doppelt vorkommen darf bung 5 2 1 Integration von Arbeitsstationen in das Netz In dieser bung w
71. der Diskette B 2 10 mkdir rmdir Mit mkdir k nnen Sie neue Verzeichnisse erstellen rmdir remove directory l scht Verzeichnisse sofern diese leer sind Zum Entfernen nicht leerer Verzeich nisse sollte rm benutzt werden rmdir lt Verzeichnisname gt l scht das angegebene Verzeichnis B 2 11 pwd pwd print working directory zeigt das aktuelle Verzeichnis an B 2 12 rm Der Befehl rm remove l scht Dateien M u s t e r l s u n g rm lt Dateiname gt l scht die angegebene Datei rm tmp l scht alle Dateien im Verzeichnis tmp rm r tmp l scht rekursiv alle Dateien im Verzeichnis tmp d h inkl aller Unterverzeichnisse Achtung Gehen Sie vor allem als Benutzer root u erst vorsichtig mit die sem Befehl um Wenn Sie z B im Wurzelverzeichnis aus Versehen den Be fehl rm r eingeben k nnen Sie Ihr Backup Medium hervor holen denn alle Dateien in s mtlichen Verzeichnissen sind gel scht B 2 13 sort sort ordnet den Inhat von Dateien nach einer Vorgegebenen Reihenfolge z B alphabetisch sort schueler txt ordnet die Datei schueler txt alphabetisch in diesem Fall nach der Klassennummer und gibt sie auf dem Bildschirm aus Verfasser M M ller 156 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg mw 3 B Linux Grundbefehle sort schueler txt gt schueler geordnet txt gibt das Ergebnis der Sor tieru
72. der einen Konsole ein Manual lesen auf einer anderen eine Konfigurationsdatei editieren und auf einer dritten Dateien aus dem Internet herunterladen In Anhang B finden Sie eine kleine bersicht ber h ufig gebrauchte Linux Befehle bung 3 2 1 Arbeit an der Textkonsole 1 Wechseln Sie am Server mit STRG ALT F2 auf die zweite Textkonsole 2 Loggen Sie sich als Benutzer admin ein 3 Testen Sie die folgenden Befehle und bewerten Sie die Ausgabe pwd Gibt das aktuelle Verzeichnis aus cd windows Wechselt in das Unterverzeichnis windows ls Zeigt den Inhalt des Verzeichnisses an ls al Zeigt den Inhalt des Verzeichnisses in Langform an 4 Wechseln Sie am Server mit STRG ALT F3 auf die dritte Textkonsole und loggen Sie sich als Benutzer root ein 5 Testen Sie die obigen Befehle erneut und vergleichen Sie die Ausgabe pwd 1s 1s al 6 Rufen Sie das Manual Man Page zum 1s Befehl mit man 1s auf 7 Probieren Sie die verschiedenen Optionen des 1s Befehls an der zweiten Konsole aus Sie k nnen mit STRG ALT F2 bzw STRG ALT F3 immer zwischen Ausgabe und Beschreibung hin und herwechseln 8 Schlie en Sie die Man page mit q 9 Loggen Sie sich an beiden Konsolen wieder mit exit aus Verfasser G Wilke 26 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg ind Management Portal 3 Intranet und Internet 3 2 2 Remote Zugriff
73. die richtige Warteschlange ein und druckt die Datei auf dem gew nschten Drucker aus sobald dieser verf gbar ist 7 1 1 Die Steuerung des 1pd Im Folgenden finden Sie h ufig gebrauchte Kommandos zur Steuerung der Druck warteschlange Bei den meisten Kommandos sprechen sie einen ganz bestimmten Drucker ber die Option P lt Druckername gt an 1pr line printer Mit dem Kommando 1pr line printer k nnen Druckauftr ge an den Druckerdae mon 1pd geschickt werden Z B Lpr Premote etc printcap sorgt daf r dass die Datei etc printcap auf dem Drucker remote ausgegeben wird 1pq line printer queue Das Kommando 1pq listet alle Druckauftr ge in einer Drucker Warteschlange auf In folgendem Beispiel wird die Druckerwarteschlange des Druckers remote aufge listet Verfasser M M ller 72 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg unter Linux 7 Drucken im Netz admin server gt lpq Premote server waiting for queue to b nabled on 10 1 1 254 Rank Owner Job Files Total Size Ist admin 9 Test doc 14784 bytes 2nd muellema 10 etc printcap 530 bytes 3rd hermanma 12 Testseite 38592 bytes 4th schmidpe 13 KeinFolientitel 1743054 bytes lprm line printer remove Mit 1prm k nnen Druckauftr ge aus einer Warteschlange gel scht werden Jeder Benutzer darf seine eigenen Druckauftr ge l schen nur root darf auch die Auftr ge von and
74. dieses Zugriffs ermitteln Oct 1 08 32 55 idefix kernel Packet log input REDIRECT 3128 eth1l PROTO 6 10 1 10 3 1040 63 211 121 166 80 L 48 S 0x00 I 14848 F 0x4000 T 128 SYN 20 Oct 1 08 32 55 idefix kernel Packet log input REDIRECT 3128 eth1l PROTO 6 10 1 6 6 1042 61 212 11 134 80 L 48 S 0x00 I 16384 F 0x4000 T 128 SYN 20 Verfasser R Beck 116 160 Stand 06 Januar 2003 OP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 9 Verhalten im Netz Um nun noch herauszufinden welcher User zu diesem Zeitpunkt an der Windows Arbeitsstation angemeldet war schauen Sie der Rechnerspezifischen Log Datei var log samba samba log pcname nach pcnane ist mit dem entsprechen den Rechnernamen zu ersetzen Dort steht in etwa folgendes 2002 09 16 13 24 14 1 smbd service c make_connection 550 pcname 10 1 10 3 connect to service netlogon as user admin uid 500 gid 1 2002 09 16 13 24 14 0 smbd service c make_connection 336 admin logged in as admin user root privileges Man erkennt dass sich am 16 9 2002 um 13 24 Uhr und 14 Sekunden 2002 09 16 13 24 14 der user admin am Rechner pcname mit der IP 10 1 10 3 einge loggt hat Zusamenfassend k nnen Sie dann letzendlich z B sagen e Es wurde auf www suse de zugegriffen aus var squid logs access log e www suse de hatdielP213 95 15 200 mit nslookup www suse de e Dieser Zugriff waram
75. e berein so ist das unverschl sselte Passwort ermittelt Dies geht auf einem modernen Rechner in so enormer Geschwindigkeit dass in nerhalb von Minuten alle W rter auch r ckw rts sowie auch mit vorangestellter oder und Nachfolgender Zahl gepr ft werden Somit werden die Passw rter ap fel lefpa 12apfe133 sowie lefpa188 in Minuten geknackt Passwort Cracker Programme die nach der Brute Force Methode Brute Force brutale Gewalt vorgehen machen sich nicht mehr die M he intelligent zu arbeiten sondern setzen auf Rechenleistung Sie gehen alle erdenklichen Zeichenkombina tionen durch Das ist nicht sehr effektiv f hrt aber letztendlich immer zum Erfolg Es ist allein eine Frage der Zeit Wenn der CIA ihr verschl sseltes Passwort ermit teln will hat er nat rlich andere Hardware Vorraussetzungen als ein Sch ler Aus diesen beiden Crack Methoden lassen sich 2 wichtige Regeln f r Passw rter ableiten e Ein sicheres Passwort darf sich in keinerlei W rterb chern finden und es darf auch keinerlei Variante eines W rterbucheintrags sein Als W rterb cher gelten hier auch Telefonnummern Geburtsdaten Ortsnamen Stra enna men Autokennzeichen W rter in allen erdenklichen Sprachen Tastaturmu ster wie asdf e Da auch ein sicheres Passwort nach einiger Rechenzeit geknackt werden kann muss es in regelm figen Abst nden erneuert werden Bei der Linux Musterl sung k nnen f r root und admin Passw rter bis zu 8 Zei c
76. e auf der Wechselplatte 3 Partitionen an 24MB 128MB Rest Markieren Sie die zweite Partition als Linux Swap Partition Formatieren Sie die erste und dritte als Ext2 Partition Damit ist gew hrleistet dass Sie im Not fall von der Wechselplatte booten k nnen Verfasser G Wilke 134 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg kup mit der Musterl sung 11 Backup 11 4 2 Verfahren Zun chst muss das Perl Skript sysbackup pl einmalig editiert werden um darin die Device Angaben an das eigene System anzupassen Sie finden die Datei im Verzeichnis usr local sbin Sind diese Angaben gemacht kann das Skript sp ter per Zeitsteuerung aufgerufen werden 1 Loggen Sie sich als Benutzer root ein 2 Wechseln Sie in das Verzeichnis usr local sbin 3 ffnen Sie die Datei sysbackup pl in einem Editor z B durch mcedit sysbackup pl Folgende Variablen m ssen angepasst werden rootplatte Diese Platte enth lt das Rootsystem Wenn Ihr System auf mehreren Platten verteilt ist geben Sie hier die Platte nicht die Par tition an auf der das Wurzel Verzeichnis liegt also z B dev hda zielplatte Die Ziel Wechsel platte Hier ist die Angabe der Platte notwen dig die als Backupmedium genutzt werden soll substfstab Soll die Datei fstab auf dem Zielsystem angepasst werden 1 Ja 0 Nein W hlen Sie hier auf jeden Fall 0 wenn Sie per NFS si chern m cht
77. e gebootet wurde Dies geschieht mit Hilfe einer SuSE CD Im dortigen Men ruft man den Punkt Boot installed system auf und gibt die Root Partition auf der Wechselplatte an Bei einem Backup per NFS stellt sich die Sache ungleich schwieriger dar Vor aussetzung ist n mlich ein funktionierender NFS Server Am einfachsten ist es den neuen Server mit der Musterl sung zu bespielen und die NFS Freigabe einzurichten Anschlie end muss man allerdings durch einfaches Kopieren und ummounten das System wieder auf die verschiedenen Partitionen verteilen Aus diesem Grund wird das NFS Backup nur erfahrenen Systemadministratoren empfohlen Wiederherstellung Beispiel 1 Zuerst w rde man von der Wechselplatte booten und dort das Skript mit untenstehenden Variablen aufrufen Das Quellsystem Verfasser G Wilke 136 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg er Musterl sung 11 Backup befindet sich nun auf der auf EIDE Wechselplatte als Backup Medium wird die neue SCSI Platte benutzt Ziel und Quellsystem sind auf vier Partitionen ver teilt Beim Backup soll die Filesystem Tabelle so angepasst werden dass alle Ein tr ge angepasst werden my Srootplatte dev hda my zielplatte dev sda my substfstab 1 my Sverzliste UP gt mountpunkt zielplatte 3 boot gt mountpunkt zielplatte 1 home gt moun
78. e kommt sinnlose Inhalte abzuspeichern Benutzen Sie z B Windows 98 als Arbeitsstationen wird im Explorer kein Ei gent mer angezeigt Die Sch ler denken dass das Abspeichern auf dem Server anonym sei obwohl das Anzeigen des Eigent mers nur ein fehlendes Feature der Betriebsysteme Windows 95 98 Millenium ist Da es kein Geheimnis ist wer der Besitzer einer Datei ist kann jedes Mitglied der Gruppe schueler oder Lehrer den Eigent mer ermitteln Da ihr Workstation Betriebsystem keine Benutzer anzeigen kann m ssen sie sich mit putty exe auf dem Server anmelden und unter Linux den Besitzer anzeigen lassen Dort gehen Sie mit dem Konsolenbefehl cd verzeichnisname in das entspre chende Verzeichnis und lassen die Dateien mit 1s 1 anzeigen Zuls 1 gibt es auch noch die Kurzform 11 sowie den von DOS bekannten Befehl dir Sie k nnen 1s auch mit der Pfadangabe kombinieren zu ls al home tausch schueler 11 home tausch schueler dir home tausch schueler In blauer Farbe erscheinende Namen sind Verzeichnisse Wenn sie mehr ber den 1s Befehl erfahren wollen geben sie ein man 1s Dies ruft die sogenannte manpage zum Befehl 1s auf und funktioniert auch bei anderen Linux Befehlen man dir man cd man xemacs usw Bei 11 funktioniert das nicht da 11 ein alias f r 1s 1 ist 11 ruft einfach nur 1s al auf Wie man das herausfindet Mit type 11 Verfasser R Beck 115 160 Stand 06 Januar 2003 P Schmitt G Wilke Z
79. e seinen Augapfel Folgende Dinge sind dabei zu beachten M u Ss t e r l s u n g e Lassen sie sich nicht ber die Schulter gucken Wenn jemand zusieht wie sie das root Passwort eingeben bemerkt ein etwas geschickter Beobachter dass sie nur Kleinbuchstaben eingeben Der n chste bemerkt dass die mit dem d beginnen usw Irgendwann ist ihr Passwort bekannt e Vergewissern Sie sich dass das Passwort nicht in das Benutzerfeld eingege ben wird da es sonst am Bildschirm und wenn Sie Pech haben am Beamer sichtbar wird e W hlen Sie ein sicheres Passwort Mehr dazu im Abschnitt 9 1 2 e Wechseln Sie ihr Passwort regelm ig Verfasser R Beck 109 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 9 Verhalten im Netz 9 1 Passw rter und e Sollten Sie ihr Passwort irgendwo aufschreiben machen sie dies handschrift lich damit auf keinem Rechner eine Datei mit alle meine Passw rter exi stiert Legen sie ihr Passwort an einer sicheren Stelle ab Schultresor e Sorgen Sie daf r dass ihr Passwort von keinem minderwertigen Betriebsy stem in m ig verschl sselter Form zwischengespeichert neudeutsch ge cached wird Ben tzen sie bei Windows 98 unbedingt den Registry Patch disable_pwl_caching reg wie im Handbuch auf S 21 beschrieben e Schlie en Sie ihren Server ein Denn w
80. e von innen zugegriffen werden darf bung 10 2 2 Firewall anpassen 1 ffnen Sie den Firewall f r den u eren Zugriff auf den Apache Webserver 2 Testen Sie den Zugriff auf den Webserver wie oben beschrieben 10 3 Remotezugriff von aussen 10 3 1 Statische vs dynamische IP Die meisten Schulen verf gen zur Zeit noch nicht ber eine Standleitung ins Inter net aber die Zahl nimmt stetig zu Vorteil einer solchen Verbindung in das Netz der Netze ist neben der Bandbreite die statische IP des Servers W hrend sich bei einer W hlverbindung die IP des Servers bei jeder Einwahl ndert dynamische IP Vergabe ist die IP des Servers mit Standleitung statisch Damit geht zumeist auch eine eigene Domain einher so dass dieser Rechner weltweit mit seiner IP oder der Adresse server lt domain gt erreichbar ist Dieses ist aber notwendige Vorausset zung will man auf seinen Server aus dem Internet oder von zu Hause aus zugreifen Bei dynamischen IP s kann man sich nun auf verschiedene Weise behelfen Jemand vor Ort ermittelt die IP am Server und gibt Sie weiter der Server ermittelt die IP selbst und versendet Sie per email an eine angegebene Adresse oder man bedient sich eines kostenlosen Vermittlers wie DynDNS W hrend die ersten zwei Vari anten bei seltenen Zugriffen von aussen noch recht praktikabel erscheinen sind Verfasser G Wilke 123 160 Stand 06 Ja
81. echselfestplatten bzw einem NFS Server wird in diesen Abschnitten erl utert Das Backup erfolgt zeitgesteuert mit Hilfe eines Skriptes 11 1 Backup Ger te Regelm ige Backups werden oft als l stige Pflicht empfunden und unterblei ben daher h ufig aus Bequemlichkeit Grundvoraussetzung ist daher dass ein voll st ndiges Backup unbeaufsichtigt ablaufen kann Dies setzt voraus dass das Backup Medium den gesamten Festplatteninhalt aufnehmen kann Bei den heutigen Fest platten mit mehreren Gigabyte Kapazit t scheiden daher L sungen wie Disketten ZIP Disks CD ROMs usw von vornherein aus Die erforderliche Kapazit t bie ten Wechsel Festplatten B nder und MO Disks Unter Ber cksichtigung des Prei ses pro Megabyte machen Wechselplatten das Rennen Verfasser G Wilke 129 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r I s u n g M u s t e r l s u n g 11 Backup 11 1 1 Wechselplatten Wechselplatten sind Festplatten die in einem Einschubrahmen im Rechner stecken und wie der Name schon sagt ohne Aufschrauben des Rechners getauscht werden k nnen Bei den heutigen Preisen f r EIDE Festplatten und dem Umfang des zu sichernden Systems stellen sie ien gute Alternative zu B ndern dar 11 1 2 DAT Streamer Unter Abw gung verschiedener spezifischer St rken und Schw chen der diversen
82. efragt Geben Sie hier admin ein bung 3 2 2 Arbeit mit Putty 1 Starten Sie am Windows Client das Programm Putty 2 Nehmen Sie die obigen Einstellungen vor und speichern Sie die se session unter dem Namen server 3 ffnen Sie die Session server durch Doppelklick und loggen Sie sich als admin ein 4 ffnen Sie eine weitere Session server durch Doppelklick und loggen Sie sich als root ein 5 Testen Sie die folgenden Befehle und vergleichen Sie die Aus gabe in beiden Fenstern pwd Gibt das aktuelle Verzeichnis aus ls Zeigt den Inhalt des Verzeichnisses an ls al Zeigt den Inhalt des Verzeichnisses in Langform an 6 Loggen Sie sich in beiden Session wieder mit exit aus Verfasser G Wilke 28 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg onsole und Management Portal 3 Intranet und Internet Tipps f r Konsole und SSH Zugriff 1 Durch Dr cken der Pfeiltasten T und kann man die vorher eingegebenen Befehle zuriickholen 2 Durch Dr cken der BILDT bzw BILD Taste unter gleichzeitigem Dr cken der SHIFT Taste kann man in der vorhergegangenen Ausgabe bl ttern 3 2 3 Remote Zugriff ber Webmin Auf dem Musterl sungs Server l uft bereits das Programm Webmin Diese verf gt ber einen eigenen Webserver der mit Hilfe eines Browsers angesprochen werden kann Die Oberfl che ist modular aufgebaut und erlaubt ber Skripte
83. ehe zu Communicator vw 3 da sa B 2 Zur ck Vorw rts Neu Laden Heim Suche Netscape Drucken Sicherheit Einkaufen Stopp 6 Lesezeichen 4 Pfad fhttps localhost 999 quota copy_user_forn cgi user suburger A EJ Was ist verwandt Webmin Index C Q t opy Quotas Copy quotas for suburger on ALL filesystems to 4 All users on your system y Selected users ji El 2 Members of selected groups Ischueler El oa Zuriick zu user quota al Klicken Sie nun Members of selected Groups an und tragen Sie im Feld den Namen der Gruppe ein z B schueler f r die die Einstellungen kopiert werden sollen Best tigung durch Klicken auf Copy Achtung Durch dieses Vorgehen wurden auch die Quotas der Lehrer ver ndert da sie auch Mitglied der Gruppe schueler sind siehe folgendes Bild E e Quotas TEN Getei Dearbeiten Anscht Geheza Communicator id 2 3 A a Y 3 ae 8 2 ij Zumos von s Neu aden Heim Sushe Netecap a Crucken Sicherreit nkaufen Stopp w L 993 quuLeslisL asw s 1yi r3 M u Ss t e r I s u n g uy ami lupyec intu Webmin 0 82 su sever S4SE Linur 7 0 7 ndern Sie in einem zweiten Durchgang die Quotas der Gruppe Lehrer in dem Sie wie bei den Sch lern vorgehen Verfasser R Beck 98 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg
84. ehlerhafte Arbeitsstationen sollten in m glichst kurzer Zeit wieder hergestellt werden k nnen SheilA Prinzip Verfasser Th Schmitt 4 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 1 P dagogischer Auftrag M glichkeit des Fernbootens Besonders effektiv ist die obige Forderung da durch zu erf llen wenn die Arbeitsstationen gar nicht lokal sondern ber das Netz gebootet werden In diesem Fall kann die Arbeitsstation trotz einer gel schten Festplatte in k rzester Zeit wieder hergestellt werden F r dieses Feature wird eine Netzwerkkarte mit Boot ROM ben tigt Starten der Programme ber das Netz Programme sind nicht auf der lokalen Festplatte der Arbeitsstation installiert sondern auf einem Netzlaufwerk des Servers und werden von dort gestartet Dadurch wird die Konfiguration und die Pflege der Arbeitsstationen gewaltig erleichtert Speicherung von Daten auf dem Server Auch die Arbeitsdaten bleiben nicht lo kal auf der Arbeitsstation sondern werden in Arbeitsverzeichnisse auf dem Fileserver gespeichert So sind diese Daten von jeder Arbeitsstation aus er reichbar und der Benutzer ist nicht auf einen bestimmten Computer angewie sen Au erdem sind dort die Daten gesch tzt Gibt es in der Arbeitsstation eine lokale Festplatte so soll diese nur f r tempor re Speicherungen benutzt werden Hardware Bei Neuanschaffungen sollten m glichst mode
85. eichnis P OpenOffice install und ffnen Sie dort das Handbuch Installations_Handbuch pdf Gehen Sie nach Kapitel 4 Netzwerkinstallation vor 5 ber Start Ausf hren und die Eingabe von P OpenOffice install setup exe net kopieren Sie die serverbasierten Dateien auf den Server Beach ten Sie das Installationshandbuch und w hlen Sie als Installati onsverzeichnis z B P Programme OpenOffice orgl1 0 1 Die Serverinstallation ist somit beendet 6 Im n chsten Schritt m ssen alle Benutzer die OpenOffice ver wenden wollen die Workstation Installation durch Aufruf von P Programme OpenOffice orgl 0 1 OpenOffice org Setup lnk wie im Handbuch beschrieben durchf hren Dabei muss als Installations Verzeichnis unbedingt ein Pfad im pers nlichen Laufwerk H angegeben werden Diese Installation ist eine gute Installations bung f r Sch ler 7 Testen Sie die ordnungsgem e Funktion des Programms von der Arbeitsstation aus M u s t e r l s u n g 8 Erstellen Sie von der Arbeitsstation ein Fetsplattenimage und spielen Sie es auf die andere Arbeitsstation zur ck Hinweis Dieser Schritt ist trotz Serverinstallation notwendig um die richtigen Programmverkn pfungen zu erzeugen 9 Testen Sie die Installation mit unterschiedlichen Benutzeranmel dungen 6 3 Zusammenfassung In diesem Kapitel haben Sie unterschiedliche Varianten der Softwareinstallation kennengelernt Sie haben nun die notwendigen Ke
86. eit Yi Yet another Setup Too YaST Version 1 11 c 1994 2001 SuSE GmbH Sprache Deutsch Quellmedium CD DVD ATAPI EIDE dev hoto Root Device dev hda Allgemeine Hilf Hardware in Systen integrieren Einstellungen z Kernel und Bootkonfiguration Paketverwaltung Netzwerk konfigurieren System updaten Live System konfigurieren comarca Login Konfiguratien Datei zu Einstellungen susewm Copyright Benutzerverwaltung YaST beenden Gruppenverwaltung Backups erstellen Einstellungen Systemsicherheit Console Font einstellen Zeitzone einstellen XFreed6ltm konfigurieren Kon mn W hlen Sie dort mit F4 Suchen den Eintrag FW_SERVICES_EXTERNAL_TCP SYSTEM KONFIGURIERE In dieser Liste sehen Sie die paa air Variablen ber diese Variablen die in der Datei etc rc config a egt sind wird Ihr SuSE Linux S das Programm SuSEconfig kon PD _AC_DATA_TIMEOUT AFMD_AC DISK_TIMEDUT APMD_EATTERY_DISK_TIMEO Derzeitiger Wert gt Konmentar Default 30 seconds ndern Sie den Eintrag mit F3 Wert ver ndern und geben Sie nach dem Leerzei chen zus tzlich 999 f r Webmin bzw 80 f r den Webserver ein QICNO 2040 32 SYSTEM KONFIGURIERE In dieser Liste senen Sie die pa pri gl tg ber diese Variablen die in der Datei etc rc config abge wird Ihr SuSE Linux das Programm SuSEconfig ko FU_SERVICES_EXTERNAL_ FAL SERVICES INTERNAL IP FW SERVICES INTERNAL TO FAL SERVICES INTERNAL FWU_SERVICES_T
87. eit zu Zeit notwendig den ein oder anderen Rechner in ein bestehendes Netz zu integrieren d h in am Server anzumelden Soll ein Rechner neu in das Schulnetz eingebunden werden muss er zun chst dem Linux Server bekannt gemacht werden Damit unter anderem das System der Shei IA funktionieren kann ben tigt der Server n mlich einige Informationen von der Arbeitsstation wie z B den gew nschten Namen des Rechners die Raumnummer die Hardwareklasse die Hardware Adresse weltweit eindeutige Nummer auch MAC Adresse genannt der Netzwerkkarte und die gew nschte IP Adresse Unter einer Hardwareklasse werden alle Rechner in der Schule zusammengefasst die sp ter das selbe Festplattenimage erhalten sollen Klonen Aus diesem Grund ist es sinnvoll dass m glichst alle Rechner in einem Raum aus der selben Hard ware bestehen Bei unterschiedlicher Hardware gibt es inbesondere mit Windows 98 Probleme wenn der Festlatteninhalt unterschiedlicher Rechner aufeinander ge klont wird Unter anderem startet dann meist die automatische Hardwareerkennung von Windows oder der Rechner f hrt berhaupt nicht hoch F r jede neue Hard wareklasse muss man sp ter ein eigenes Festplattenimage erstellen d h je weniger Hardwareklassen man hat desto weniger Arbeit hat man mit dem Erstellen der Images Die Anmeldung eines Rechners am Server erfolgt weitgehend automatisch Diese Prozedur muss einmal an jedem Rechner durchgef hrt werden danach sind die Daten auf de
88. eiten Ansicht Favoriten Extra ai Zur ck gt E7 Suchen 24 Ordner Der Assistent f r die Drucker Installation startet W hlen Sie Netzwerkdrucker 4 Folgendes Fenster ffnet sich Geben Sie den Netzwerkpfad oder den Warte schlangennamen des Druckers ein Wenn Ihnen der Name nicht bekannt ist klicken Sie auf Durchsuchen um die verf gbaren Netzwerkdrucker anzuzeigen Netzwerkpfad oder W arteschlangenname Wserveriremote Durchsuchen Drucken Sie Dokumente mit Anwendungen fiir MS DOS 2 Ja Nein lt Zur ck Abbrechen Da der Drucker bei Durchsuchen nicht erscheint muss er UNC gem eingegeben werden In unserem Beispiel server remote Verfasser M M ller 78 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Druckers unter Windows 7 Drucken im Netz 5 W hlen Sie ob Sie Dokumente unter MS DOS drucken wollen Empfehlung Ja 6 Klicken Sie weiter bis folgendes Fenster erscheint Assistent f r die Druckerinstallation 427 Klicken Sie auf den Hersteller und das Modell des Druckers Falls Sie ber eine Installationsdiskette verf gen klicken Sie auf Diskette Wenn der Drucker nicht aufgef hrt wird informieren Sie sich im Druckerhandbuch ber kompatible Modelle Hersteller Drucker HF DeskJet Portable Printer HF LaserJet 4M sl HP LaserJet 4 4M PostScript HP La
89. elangt man ber Start Einstellungen Drucker mit einem Doppelklick auf das Druckersymbol Sie listet die Druckauftr ge aller Benutzer innen im Netzwerk auf Verfasser Th Schmitt 19 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r I s u n g M u Ss t e r l s u n g 2 Wir nutzen die Musterl sung HP DeskJet 815C Series Printer MA E Drucker Dokument Ansicht 2 Dokumentname Status Besitzer Fortschritt sa standard input Ip 614 KB 14 57 27 03 10 02 a as Druckt tschmitt 0 Byte von 14 57 27 03 10 02 las Microsoft PowerPoint nutzen ppt TSCHMITT 32 6 MB 14 09 38 05 10 02 a Microsoft Word To do doc ISCHMITT 3 16 KB 18 30 02 05 10 02 4 Auftr ge in der Warteschlange 2 4 5 L schen von Druckauftr gen Im Kontextmen des Druckauftrages Rechtsklick wird durch Auswahl der Option Druckauftrag abbrechen der ausgew hlte Druckjob gel scht Es lassen sich nur eigene Druckjobs l schen HP DeskJet 815C Series Printer IoIx Drucker Dokument nsicht 2 Dokumentname Status Besitzer Fortschritt a standard input Ip 614 KB 14 57 27 03 10 02 5 Druckt tschmitt 0 Byte von 14 57 27 03 10 02 B Microsoft PowerPoint nutzeri DPI ran J 32 6 MB 14 09 38 05 10 02 a Microsoft Word To do doc 3 16 KB 18 30 02 05 10 02 Druckauftrag abbrechen 4 Auft
90. elne Benutzer im Netz 2 7 Zusammenfassung Sie wissen nun wie Sie sich am Netzwerk an und abmelden k nnen worin der Unterschied zwischen einem Netzwerk und einem Einzelplatz rechner besteht was Netzlaufwerke sind wie Netzlaufwerke mit Laufwerksbuchstaben verbunden werden was Home und Tauschverzeichnisse sind welche Zugriffsrechte die Benutzer auf diesen Verzeichnissen haben wie Druckauftr ge im Netzwerk verwaltet werden wie CDs im Netz gemeinsam genutzt werden k nnen wie man im Netz kommunizieren kann Verfasser Th Schmitt 21 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 2 Wir nutzen die Musterl Verfasser Th Schmitt 22 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg E f 3 Intranet und Internet Kapitel 3 Intranet und Internet Das Kapitel 3 m chte die Besonderheiten der Linux Musterl sung vorstellen Da bei geht es um die verschiedenen Dienste Server die in der Musterl sung Baden W rttemberg installiert sind und die die Infrastruktur sowohl nach innen Intra net als auch nach aussen Internet darstellen Restauration auf Knopfdruck In diesem Abschnitt wird das SHeilA Konzept ansatzweise vorgestellt bevor es in Kapitel 5 vertiefend besprochen wird Konsole u
91. en Kopie Des weiteren droht Unbill wenn gerade w hrend des Kopierens ein Defekt eintritt Daher ist auch jedwede RAID L sung kein Backup sondern dient nur der Ausfallsicherheit des Servers Es ist also notwendig die Daten auf Medien zu sichern die ausserhalb des Rechners und besser noch ausserhald des Serverraums aufbewahrt werden k nnen Eine sinnvolle Backup Strategie ist in regelm igen Abst nden z B jeden Tag einmal oder jede Woche einmal den gesamten Inhalt der Serverfestplatte n auf ei nem Band oder einer Wechselfestplatte zu sichern Hierzu sollten mehrere Medien vorhanden sein die turnusgem bespielt werden Damit ist man nicht nur gegen Defekte eines Mediums abgesichert sondern hat auch noch Zugriff auf ltere Ver sionen Gleich wieviel Platz nach einem Backup auf einem Backup Medium noch ist es wird immer nur eine Sicherung aufgespielt B nder sollten nach einiger Zeit Verfasser G Wilke 130 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Backup mit B ndern 11 Backup des Gebrauches durch neue B nder ersetzt werden und je nach Technik kann auch der gelegentliche Einsatz eines Reinigungsbandes erforderlich sein Ausgefeiltere Backupstrategien sichern nur in gr eren Abst nden die gesamten Serverdaten zwischendurch aber nur die neuen und ver nderten Dateien Diese Strategie erfordert aber bereits mehr Verwaltungsaufwand u
92. en der in ihrer Region angeboten wird Ziel der regelm ig stattfinden Treffen ist neben dem Erfahrungs austausch mit der Musterl sung vor allem die Weiterbildung Die Themen orientie ren sich dabei an den Bed rfnissen der Teilnehmer greifen aber auch Neuentwick lungen und Erg nzungen der Musterl sung auf Update und Migrationsstrategien sind wesentlicher Bestandteil dieser Fortbildungen Weitergehende Informationen finden Sie auf den folgenden Oberschulamtseiten unter dem Stichwort Medienoffensive bzw Netzwerke http www osa fr bw schule de http www oberschulamt karlsruhe de http www oberschulamt stuttgart de http www osa tue schule bw de Dort sind sowohl die Termine der Arbeitskreistreffen als auch die Ansprechpartner aufgelistet Verfasser G Wilke 141 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 12 Support Konzept T22 Fenaidurgen Verfasser G Wilke 142 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg e A L sungen Anhang A L sungen Als Sch ler muss die bearbeitete Datei wiederum im sammelorder liegen um eingesammelt werden zu k nnen M u Ss L sung von bung 3 3 1 t Das Austeilen erfolgt mit webmin Die auszuteilende Datei muss sich e in H sammelordner befinden
93. en Befehl lautet NET USE Laufwerksbuchstabe Servername Pfad also z B NET USE R Server Cdrom Das Trennen von Laufwerkszuordnungen Netzlaufwerken geschieht mit dem Kom mando NET USE Laufwerksbuchstabe delete also z B Verfasser Th Schmitt 16 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 2 Wir nutzen die Musterl sung NET USE R delete Die Befehle k nnen unter Windows in einem DOS Fenster eingegeben werden Die Auswirkungen lassen sich direkt danach im Windows Explorer kontrollieren ber die Netzwerkumgebung Eine komfortablere M glichkeit des Verbindens und Trennens von Netzlaufwer ken bietet die Netzwerkumgebung Klickt man mit der rechten Maustaste auf das Symbol erscheint ein Kontextmen mit der Option Netzlaufwerk verbinden SE ten Explorer Netzwerku PartitionMagic Pro 6 0 Computer suchen e Netzlaufwerk verbinden Internet Expl Netzlaufwerk trennen N Verkn pfung erstellen Umbenennen gt Eigenschaften Klickt man dies an gelangt man zu einem Dialogfenster das es einem erm glicht Netzwerkverzeichnisse des Servers einem bestimmten Laufwerksbuchstaben zu zuordnen Netzlaufwerk verbinden zix Laufwerk SR Pfad serverkcdrom Abbrechen W hlt man die Option Verbindung beim Start wiederherstellen wird das Netz werkverze
94. en Rechten des jeweiligen Benutzers von jeder Arbeitsstation im Netzwerk wie lokale Laufwerke genutzt werden EN Explorer H Datei Bearbeiten Ansicht Extras 2 E BE u y E 2 Homes on Server H Ej tal ua xal Raj jE FE Ale Ordner Inhalt von H Desktop lolx 2 3 My Computer Dateiordner 19 11 99 10 35 1 5 3 Floppy 4 Dateiordner 19 11 99 10 35 E Ms dos_6 C 188KB Microsoft PowerPoin 17 11 99 21 51 a O0 86KB Microsoft PowerPoin 17 11 99 21 51 3 E 1 002KB Microsoft PowerPoin 17 11 99 21 54 119KB Microsoft PowerPom 17 11 39 21 54 170KB Microsoft PowerPom 17 11 99 21 54 108KB Microsoft PowerPoin 17 11 99 21 54 108KB Microsoft PowerPon 17 11 39 21 54 214 13 2 Progs on Server P 2 Plaetze on Server 5 32 Tausch on Server T DAA E SKB GIF File 19 11 39 10 58 5 samba_script gif 22KB GIF File 19 11 99 10 39 m login_explorer gif KB GIF File 19 11 99 11 20 GA DF Ne Network Neighborhood Gesamtes Netzwerk 11 77MB Disk free space 473MB A Welche Netzlaufwerke f r die einzelnen Benutzergruppen zur Verf gung stehen sehen Sie im Anhang C des Handbuchs zur Linux Musterl sung 2 1 3 Abmelden Nach beendeter Arbeit sollte man sich immer vom Server abmelden da sonst nach folgende Benutzer Zugriff auf pers nliche Daten haben Das Abmelden geschieht ber Startmen Benutzer abmelden Alternativ kann die Arbeitsstation nat rl
95. en auf Server K EP Pgm auf Server P E Cdrom auf Server A 3 Systemsteuerung g Netzwerkumgebung Fal Papierkorb LW Freigabe Linuxpfad Bemerkungen H Klassenarbeit home workstations Verzeichnis der Arbeitsstation Raum PC Name Hier werden die bearbeiteten Klausuren abgespeichert K Aufgaben home klassenarbeit Hier legt die Lehrkraft die Klas Raumlaufgaben senarbeit f r den jeweiligen Raum ab P Pgm usr local samba progs Programmlaufwerk Nur Lese rechte R Cdrom usr local samba cds CD Verzeichnisse auf der Server HD Nur Leserechte 8 5 4 Verzeichnisstruktur der Sch ler Nach dem Einloggen an einer Windows Arbeitsstation als Benutzer der Gruppe schueler sind folgende Netzlaufwerke vorhanden Verfasser R Beck 101 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 8 Benutzerstruktur E g Arbeitsplatz e 3 Diskette A E3 Lokaler Datentr ger C 3 Lokaler Datentr ger D amp CD IE Homes auf Server H Tausch_klasse auf Server K 2 Pgm auf Server P E Cdrom auf Server R 2 Tausch_schueler auf Server T Systemsteuerung E 4 2 E E M u S t e r I s u n g Netzwerkumgebung Fal Papierkorb LW Freigabe Linuxpfad Bemerkungen H Homes home sch
96. en dyndns org WinSCP Parent directory h 06 10 02 10 28 Dateiordner 26 09 01 00 00 04 11 01 00 00 20 09 01 00 00 Verfasser G Wilke 127 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 10 Sicherheit 108 Remotezugritvon aussen Verfasser G Wilke 128 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg E 11 Backup Kapitel 11 Backup und Restore Strategie Wie immer bei Computern darf auch bei unserem Linux Server die Bedeutung eines Backups nicht untersch tzt werden Dieses Kapitel gibt Informationen zu Backup Ger ten zu Backup Strategien und zu Backup Software Am Schluss wird die Vorgehensweise zur Sicherung eines Linux Servers und zur Sicherung eines Windows Clients dargestellt Backup Ger te In diesem Abschnitt erhalten Sie einen ganz kurzen berblick ber die Ger te die f r Backups verwendet werden k nnen Backup Strategie Es gibt sehr ausgefeilte Backup Strategien die jedoch eini gen Verwaltungsaufwand bedeuten In diesem Abschnit schlagen wir Ihnen ein Verfahren vor dass einen Kompromiss zwischen Aufwand und Nutzen darstellt Backup mit B ndern Verfahren zur Datensicherung auf B ndern werden in die sem Abschnitt erl utert Backup mit der Musterl sung Das Verfahren zur Datensicherung mit Hilfe von W
97. en f r die Sch ler einer Klasse ablegen Die Sch ler k nnen ber das Laufwerk K auf diese Materialien zugreifen Die Lehrkraft hat Vollzugriff auf eigene Datei en kann aber Dateien die die Sch ler angelegt haben nur einsehen nicht jedoch l schen Analog gilt dies f r die Sch ler Soll das Verzeichnis ges ubert werden muss jeder Benutzer seine Dateien selbst l schen Sch lertauschverzeichnis Dieses Verzeichnis erm glicht den schulweiten Austausch von Dateien innerhalb aller Schulangeh rigen LehrerInnen haben hier vollen Zugriff k nnen also nicht nur lesen sondern auch s mtliche Dateien l schen Sch ler k nnen nur Dateien l schen die sie selbst angelegt haben Lehrertauschverzeichnis Dieses Verzeichnis erm glicht den schulweiten Austausch von Dateien innerhalb des Kollegiums z B Klassenarbeiten Arbeitsbl tter etc Lehrer k nnen alles lesen aber nur ihre eigenen Dateien l schen Sch ler haben berhaupt keinen Zugriff 3 3 3 Sammelordner Eine komfortable M glichkeit Dateien an jeden Sch ler einer Klasse auszuteilen existiert in der Funktion Dateien austeilen die ber Webmin zu bedienen ist Im Register Eigene Kommandos findet man dann die Funktionen zum Dateien austei len und einsammeln Dateien austeiler von Lehrer huelleha m an Klasse Bsp kBa kb Um Dateien an die Sch ler einer Klasse zu verteilen legt man die entsprechenden Daten im Sammelordner auf seinem pers nlichen Laufwerk
98. en folgenden Befehl auf scp arbeit doc meier server dnsalias org windows oder M u s t e r l s u n g scp arbeit doc meier server dnsalias org home lehrer meier windows Nach Abfrage des Passworts f r den Benutzer meier wird die Datei kopiert Auch rekursive Aufrufe Dateitransfer inklusive aller Unterverzeichnisse sind mit der Option r m glich Um als Benutzer admin das Verzeichnis geheim aus dem Admin Home Verzeichnis nach Hause ins tmp Verzeichnis zu kopieren ruft man den folgenden Befehl auf scp r admin server dnsalias org home admin windows geheim tmp Vom Windows Client aus F r Windows gibt es ein paar kostenlose SCP Clients von denen aber nur Win Scp zu empfehlen ist Das Programm besteht aus einer Exe Datei die man unter http winscp vse cz eng herunterladen kann Nach dem Start muss man zun chst die Verbindungsdaten eingeben Da hier die Logik hnlich der von Putty ist kann auf eine Beschreibung verzichtet werden Verfasser G Wilke 126 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg tezugriff von aussen 10 Sicherheit WinSCP Login EE pa Nach dem Verbindungsaufbau erscheint ein zweispaltiges Fenster das links das lokale und rechts das entfernte Verzeichnis darstellt Nach Markieren der zu ko pierenden Datei startet man den Dateitransfer durch Dr cken von F5 r admin buns
99. en kann oder an dem einzelne Sch ler kleine Arbeiten f r den Unterricht ausf hren k nnen Verfasser Th Schmitt 1 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 1 P dagogischer Auftrag 1 2 M glichkeiten f r Sc Internetverbindung Immer wichtiger wird eine Internetverbindung Materialbe schaffung Emails Ein einzelner mit dem Internet verbundener Compu ter ist jedoch u erst unpraktisch Mit einem Netz ist es leicht m glich einen einzigen Internetanschlu auf jedem Netz Computer zug nglich zu machen Selbstst ndige Sch lerarbeit in Projekten und Einzelarbeiten Das Netz soll so beschaffen sein da ohne zus tzlichen Aufwand nicht nur ganze Klassen sondern auch kleine Gruppen oder einzelne Sch ler das Netz nutzen k nnen Zugriff auf verschiedene multimediale Ger te Es ist nicht sinnvoll jeden Rech ner mit allen Ger ten auszustatten da dies betr chtliche Kosten verursachen w rde Das Netz soll in der Lage sein einige wenige solcher Ger te allen so zug nglich zu machen als w ren diese Ger te an jedem Computer ange schlossen Hierzu geh ren e CD ROM Server e Laserdrucker e Farbdrucker e Plotter e Scanner Durchdachte Verzeichnisstruktur Allen Benutzern stehen gem ihrer Rechte Sch ler Lehrer Administrator private und ffentliche Verzeichnisse Tausch verzeichni
100. en oder Ihr System auf mehreren Platten verteilt ist Joverzliste Liste mit der Zuordnung Quellverzeichnis Zielpartition Die Ziffer gibt dabei die Partition auf dem Zielsystem an Alternativ kann hier der NFS Pfad angegeben werden 4 Speichern Sie Ihre nderungen 5 Sorgen Sie daf r dass die Wechselplatte korrekt angeschlossen aber nicht gemountet bzw der NFS Server erreichbar ist 6 Rufen Sie das Skript mit usr local sbin sysbackup pl auf Die Zielpartitionen werden nun der Reihe nach Ihren Angaben entsprechend ge mountet und das System gespiegelt Zum Schluss wird die Dauer angezeigt Da das Skript nur ver nderte Dateien spiegelt wird die Dauer bei einer Wiederholung erheblich verk rzt 11 4 3 Beispiele Um die Bedeutung der einzelnen Variablen zu erl utern sind an dieser Stelle ein paar Beispiele aufgelistet Beispiel 1 Das Quellsystem befindet sich auf einer SCSI Platte Als Backup Medium soll eine EIDE Wechselplatte benutzt werden die als Master am ersten Controller angeschlossen ist Ziel und Quellsystem sind auf vier Partitionen ver teilt Beim Backup soll die Filesystem Tabelle so angepasst werden dass alle Ein tr ge die auf die SCSI Platte verweisen durch Eintr ge der EIDE Platte ersetzt werden Verfasser G Wilke 135 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g
101. enberg gquenther 13 01 1985 bvjl berlin daniela 13 01 1986 tgl2 esslinger peter 13 08 1986 tgl2 waldenbuerger peter 17 02 1987 tgl2 herrenberg ursula 01 09 1985 tgl2 berlin maren 23 04 1987 145 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg A L sungen Der Loginname besteht aus den ersten 6 Buchstaben des Nachnamens und den ersten 2 des Vornamens Falls nicht in versetzen pl etwas ge ndert wurde Bei Peter Waldenbuch und Peter Waldenberg kommt es nach dieser Regel zu dem identischen Loginnamen waldenpe Der zuerst bearbeitete Sch ler bekommt den Loginnamen waldenpe der zweite waldenpl L sung von bung 8 3 5 Editieren sie user multiple entsprechend der Anleitung um Zufallspassw rter zu erzeugen Achtung Umlaute sind nicht zugelassen In die neu erzeugte lehrer txt ist einzutragen lehrer rue di 12 04 2002 lehrer ho ko 12 04 2002 L sung von bung 8 3 6 Zus tzlich wird in schueler txt angeh ngt tql2 waiblinger karl 24 11 1984 M u s t e r l s u n g L sung von bung 8 3 7 In schueler txt muss nur der Klassenname von G nther Herrenberg angepasst werden und das Versetzen Anlegen entfernen Script aufgerufen werden L sung von bung 8 3 8 Die Listen befinden sich auf dem Server in der Textdatei usr local samba users kbvjl protokoll bz
102. enn ein Potentieller Angreifer Zugang zum Server hat und den Rechner neu booten kann dann ist es ihm auch prinzipiell m glich das root Passwort durch sein eigenes zu ersetzen Der Linux Musterl sungsserver ist problemlos fernwartbar sie m ssen nur zur Erstinstallation direkt an den Server ran Der Musterl sungsserver der Verfassers dieser Zeilen steht ohne Tastatur Maus und Bildschirm in einem gut gek hlten Raum Alle Systembetreungsarbeiten wurden innerhalb der letzten ca 380 Tage remote per ssh bzw webmin erledigt 9 1 1 Passw rter unter Linux In der Datei etc shadow befinden sich die verschl sselten Passw rter aller Be nutzer Diese ist allein von root lesbar Somit wird vermieden dass Angreifer an das verschl sselte Passwort gelangen k nnen Das unverschl sselte Passwort von root und admin ist nirgendwo abgespeichert Gibt ein Benutzer beim Einloggen ein M chte sein Passwort ein wird es auf die selbe Weise verschl sselt wie das schon verschl sselte Passwort Dann wird das verschl sselte M chte sein Passwort mit dem verschl sselten Passwort aus der Datei etc shadow verglichen Sind sie gleich dann ist das M chte sein Passwort das richtige Passwort und der Benutzer kann sich anmelden Wenn sie nicht am Server sitzen sondern an einer Arbeitsstation dann muss ih re Passwort Information von der Workstation an den Server bertragen werden Fr her geschah die bertragung des Passwortes im Klartext und jeder
103. entrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g M u s t e r l s u n g 9 Verhalten im Netz 9 2 Verfolgen von Be 9 2 2 bungen zum Ermitteln des Dateibesitzers bung 9 2 1 Ermitteln Sie den Besitzer des Verzeichnisses home tausch schueler bung 9 2 2 Welche Bedeutung hat die Option 1 in dem Befehl 1s bung 9 2 3 Finden Sie heraus ob der Befehl dir ein eigener Befehl ist oder nur ein alias der auf einen anderen Befehl verweist 9 2 3 Wer war wo im Internet Beim ermitteln von Internetzugriffen kann man auf die Log Dateien des Proxy Servers squid zur ckgreifen Sie finden Sich in var squid logs access log und enthalten Zeilen der Form 1033580285 388 1399 10 1 3 1 TCP_MISS 200 66235 GET http getmusic real com getmusic msearch zip DIRECT getmusic real com application zip 1033580290 713 429 10 1 3 1 TCP_MISS 302 2580 GET http presets6 real com sitesmenu rjbhurl html DIRECT presets6 real com text html Hier findet sich die IP Nummer hier 10 1 3 1 sowie die angeforderte Webseite hinter GET hier also getmusic real com getmusic msearch zip Um festzustellen wann auf getmusic real com getmusic msearch zip Zu gegriffen wurde muss man zuerst mit nslookup getmusic real com die IP Nummer dieser Adresse ermitteln Kennt man die IP Nummer kann man in var log messages den Zeitpunkt
104. er kann sich darauf beschr nken in regelm igen Abst nden die aktualisierten Listen im Server einzuspielen Weiterf hrende Informationen entnehmen Sie bitte dem Installations Handbuch Kapitel 2 11 Selbstverst ndlich bietet dieser Filter keinen absoluten Schutz gegen unerw nschte Inhalte Zudem sind englisch sprachige Seiten viel besser indiziert als deutsche Verfasser G Wilke 119 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 10 Sicherheit Bemerkung Bei der Musterl sung ist ein sogenannter Transparent Proxy konfi guriert Dies bedeutet das unabh ngig von Browsereinstellungen alle Internetan fragen automatisch ber Squid laufen und damit durch squidguard gefiltert werden Die folgende bung soll die Wirkung des Filters demonstrieren bung 10 1 1 Wirkung von squidguard 1 Versuchen Sie vom Client aus die Seite www hanfblatt de aufzurufen 2 Loggen Sie sich als root am Server ein und ffnen Sie die Datei etc squid conf in einem Editor 3 Suchen Sie die Zeile die mit redirect program beginnt und setzen Sie ein Kommentarzeichen davor 4 Starten Sie Squid mit rcsquid restart neu 5 Rufen Sie nun im Browser des Clients erneut die obige URL auf 6 Editieren Sie etc squid conf wieder und entfernen Sie das Kommentarzeichen wieder 7 Starten Sie Squid wieder neu 10 2 F
105. erden Sie die fast automatische Integration von Arbeitsstationen in das Netz kennenlernen Da in Ihrem Schulungs raum bereits alle Arbeitsstationen dem Server bekannt gemacht sind m ssen Sie zun chst diese Arbeitsstationen beim Server wieder ab melden 1 In diesem Schritt l schen Sie die Arbeitsstationsdaten auf dem Server 8 0 Wechseln Sie mit dem Midnight Commander in das Verzeichnis var machines pxeclient tmp pxe und editieren Sie die Datei wimport_data L schen Sie dort alle Zeilen und speichern Sie die Datei ab Rufen Sie im oben genannten Verzeichnis das Skript import_workstations auf indem Sie im Midnight Commander auf dem Dateinamen ENTER dr cken 2 Starten Sie nun eine Arbeitsstation neu Beim Starten wird nun ber das Minibetriebssystem BPBatch Linux ber das Netz gebootet Nun folgen Dialoge die von Ihnen einige Angaben fordern 3 Wenn Sie bereit sind best tigen Sie den folgenden Dialog mit RETURN MN O Installation eines Client PC F r die im folgenden weitgehend automatisch ablaufende Installation ben tigen Sie einige Daten die automatisch in den Installations prozess miteinbezogen werden Dies sind einen Bezeichner f r den Raum z B Raum Nr den selbstgew hlten eindeutigen Namen dieses PC s eine eindeutige IP Nummer die Hardware Klasse zu der der Rechner geh ren soll die Partitionierungsdaten ihrer Festplatten die PXE Version Ihres BootRoms Si
106. eren entfernen Zum Beispiel l scht der Befehl lprm Premote 12 den Druckauftrag mit der Job Nummer 12 aus der Warteschlange Im obigen Bei spiel k nnten dies nur die Benutzer hermanma oder root tun Als Administrator sollte man unbedingt den Befehl lprm Premote kennen mit dem man alle Druckauftr ge f r den Drucker remote l schen kann Beachten Sie bitte dass das L schen von Druckauftr gen einige Sekunden dauern kann lpc line printer control Das Verwaltungsprogramm f r den Druckerdaemon ist 1pc Mit 1pc wird die An nahme von Druckauftr gen erlaubt oder abgelehnt die Abarbeitung von Warte schlangen gestartet oder gestoppt oder auch die Reihenfolge in der Warteschlange ge ndert Nur root darf alle Optionen des Kommandos 1pc benutzen Mit dem Befehl lpc status erh lt man eine bersicht ber den Zustand aller Drucker die auf dem Server re gistriert sind Durch ipc help erh lt man eine Auflistung aller Optionen des Kommandos Ipc Genauere Erkl rungen erhalten Sie durch Eingabe von man 1pc Weitere Kommandos und Erkl rungen zum Drucken unter Linux finden Sie in der Basisdokumentation des Installations Handbuchs Kapitel 2 9 71 2 Druckersteuerung mit Webmin Mit Hilfe von Webmin k nnen Sie bequem und ohne Kenntnis von obigen Kom mandos die Druckerwarteschlange steuern Sie erhalten die Steuerung der Drucker in Webmin ber die Kn pfe Hardware Drucker Verwaltung Verfasser M M ller 73 160
107. erfl che z B Internetbrowser realisiert sein Dies sollte mit Hilfe m glichst weniger aber leistungsf higer Tools zur Verwaltung der Server Dienste und Ressourcen erm glicht werden Reduzierung des Betreuungsaufwands Durch Selbstheilende Arbeitsstationen und der Softwareverteilung im Netz wird der Betreuungsaufwand erheblich Reduziert 1 9 Zusammenfassung Ein ideales Schulnetz erm glicht e Serverbasiertes Arbeiten e Software auf dem Server gesch tzte Benutzerverzeichnisse auf dem Server fernbootende Arbeitsstationen Serverbasierte Verwaltung allgemeine Netzverwaltung e zentrale Datensicherung e Serverbasierte Peripherie und Dienstenutzung Drucker Plotter CD etc e Internetzugang Verfasser Th Schmitt 7 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g t P dagogischerAufrag 1 9 Zusammentassing e Email Accounts den computerunterst tzten Multimedia Einsatz im Unterricht aller F cher die leichte Computerbenutzung trotz wechselnder Benutzer die optimale Ausnutzung der Computerr ume einen vollwertigen Netzzugang in Klassenr umen M u s t e r I 5 s Verfasser Th Schmitt 8 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg ww l 2 Wir nutzen die Musterl sung Kapitel 2 Wir nutzen die Musterl
108. erforderliche Programmdateien und DLLs auf die Arbeitsstation kopiert Registry Eintr ge vorgenommen und evtl INI Dateien erzeugt Ohne diese loka len Komponenten sind die Anwendungen nicht oder nur begrenzt einsatzf hig Zudem gibt es Software f r die eine Netzwerkinstallation zwar vorgesehen ist die se in der Standardeinstellung jedoch wenig Sinn macht Z B installiert das Setup Programm von MS Office 2000 bei der Serverinstallation etwa 190 MByte auf die lokale Platte der Arbeitsstation Schwierig ist auch die h ufig gew nschte Installation bestimmter Multimedia CDs im Netz Diese Programme sind eigentlich nur f r den Start von CD ROM gedacht Oft gibt es aber M glichkeiten die CD auf den Server zu kopieren und ber das Netz lauff hig zu machen Eine wichtige Adresse bei der Softwareinstallation im Netz ist die Seite der Ar beitsgruppe Software im Netz SON Gruppe http www leu bw schule de allg son Verfasser M M ller 66 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg piele und bungen 6 Software im Netz Dort finden Sie Anleitungen und Hilfen zur Softwareinstallation vieler g ngiger Anwendungsprogramme deren p dagogischer Nutzen und vieles mehr Diese Sei te sollten Sie vor einer Software installation oder bestellung grunds tzlich konsul tieren Sollten Sie dort ein von Ihnen gew nschtes Anwendungsprogramm nicht finden und
109. es in Ihrem Netzwerk erfolgreich installiert haben werden Sie aus dr cklich gebeten Ihre Installationsunterlagen zur Verf gung zu stellen Nicht zuletzt ist die M glichkeit der serverbasierten Installation von Anwendungs programmnen eng verkn ft mit deren Mehrbenutzertauglichkeit Damit Program me serverbasiert installiert werden k nnen m ssen sie eine saubere Trennung von Programm und Datenbereich erm glichen F hren Programme Schreibaktionen in Dateien im Programmverzeichnis aus so sind sie nicht mehrbenutzerf hig Wes sen Schreibzugriff gilt und m ssen folglich lokal oder f r jeden Benutzer separat im Netz installiert werden Die M glichkeit ein Programm serverbasiert und damit meist auch mehrbenut zerf hig auf dem Server installieren zu k nnen sollte ein wichtiges Kriterium bei der Anschaffung von Software sein Beachten Sie bitte vor der Installation von Software im Netz auch deren Lizenzbedingungen Viele Lizenzen gelten nur f r die Installation an einem Arbeitsplatz F r die Installation im Schulnetz gibt es h ufig Schullizenzen evtl auch verbilligt oder Lizenzen f r eine bestimmte Anzahl von Arbeitsstationen Als Netzwerkberater sind Sie f r die Einhaltung der lizenrechtlichen Bestimmungen verantwortlich 6 2 Beispiele und bungen Die Installation von vollkommen oder teilweise serverbasierten Programmen muss bei Windows Software normalerweise von einer Arbeitsstation aus vorgenommen werden da das Installa
110. f m glich sein M u s t e r l s u n g 1 7 CDROM Nutzung Zentrale CDROM Nutzung CDROMs werden entweder in Verzeichnisse auf der Serverfestplatte kopiert und dann ber ein Netzlaufwerk freigegeben oder ber einen CDROM Server zur Verf gung gestellt Nachteile von lokalen CDROMs e Es werden Klassens tze der CDs ben tigt e Aufwand bei der Verwaltung der CDs e Schwierigkeiten bei einer Schullizenz e Wechseln zwischen verschiedenen CDs im Unterricht praktisch un m glich e Installationsprobleme auf lokalem Rechner Verfasser Th Schmitt 6 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 1 P dagogischer Auftrag Vorteile der zentralen CD Nutzung e Alle CDs sind im gesamten Netz verf gbar e geringer Verwaltungsaufwand e Kostenvorteil bei Schullizenzen e CDs sind besser gegen unsachgem e Behandlung gesch tzt 1 8 Administration Einfache und effektive Benutzerverwaltung Massenhaftes Anlegen von Benut zern inkl Vergabe von Rechten Anlegen von Home Verzeichnissen und Zuteilen von Email Accounts sollte in automatisierter Form m glich sein Komfortabel w re eine Importm glichkeit der Daten aus Schulverwaltungs programmen Bei Schuljahreswechsel sollte ein automatisches Versetzen der Sch ler innen m glich sein Administrationstolls Idealerweise sollte die Administration des Schulnetzes ber eine grafische Ob
111. gegbene Homepage kann man die Programm Dateien f r i386er Plattformen herunterladen Entpacken Sie Datei ez ipupdate i386 tar gz und kopieren Sie die bin re Datei ez ipupdate nach usr local sbin Wechseln Sie in das Verzeicnis etc ppp und legen Sie eine leere Datei ip up localan touch ip up local Das System berpr ft bei jeder Einwahl das Vorhandensein dieser Datei und f hrt sie gegebenenfalls aus Editieren Sie die Datei ip up local so dass sie den fol genden Inhalt hat bin sh usr local sbin ez ipupdate q S dyndns i lt Interface gt h lt alias gt u lt user gt lt passwort gt gt dev NUL Nat rlich m ssen Sie Sie das lt interface gt den lt username gt das lt Passwort gt und den lt host alias gt durch Ihre Daten ersetzen Speichern Sie die Datei ma chen sie sie ausf hrbar chmod 700 ip up local und berpr fen Sie die Funk tionsweise indem Sie die obige Zeile ohne das gt dev nul manuell aufrufen 10 3 3 Einloggen per ssh Standardm ig ist der ssh Port bei der Linux Musterl sung nach au en hin offen so dass man sich per ssh auf dem Server z B mit Putty von zu Hause aus einloggen kann PuTTY Configuration x Category Session Basic options for your PuTTY session M u s t e r l s u n g Terminal Specify your connection by host name Keyboard Host Name Port Window server dnsalias org 22 Appearance Protocol Translat rotocol n
112. hen verwendet werden Geben Sie ein l ngeres Passwort ein wird es auf 8 Zeichen abgeschnitten Das Passwort ist so zu w hlen dass es aus zuf lligen Zeichen be steht und man es sich merken kann Mit dem Nonsens Merksatz Der Esel 5 F e am Boden kann man sich das Pass wort DE 5FaB merken was hinreichend W rterbuchsicher sein sollte Da ich dieses Passwort hier als Beispiel verwendet habe ist es nat rlich nicht mehr si cher Verfasser R Beck 111 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r I s u n g M u s t e r l s u n g 9 Verhalten im Netz 9 1 Passw rter und S bung 9 1 1 Denken Sie sich ein sicheres Passwort aus Zeigen Sie es ihrem Nach barn und lassen Sie ihn vermuten wie es zustande gekommen sein k nnte Wenn er ihnen in irgendeiner Weise auf die Spur kommt sieht wie eine Telefonnummer aus EwE soll wohl Es war einmal hei en sollte ihnen das zu denken geben 9 1 3 Passw rter in der Musterl sung Folgende Passw rter werden in der Linux Musterl sung verwendet Sie sind nach der Installation mit einem Standardwert versehen und sollten sofort nach der In stallation ver ndert werden User Standard Passwort Gefahr bei Bekanntwerden root server Vollzugriff auf System alle anderen Passw rter admin admin Zugriff auf System ein
113. hnen sollte bewusst sein dass die im Windows Explorer sichtba ren Netzlaufwerke ganz bestimmten Verzeichnissen auf dem Server entsprechen M u s t e r l s u n g Verfasser R Beck 107 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Verfasser R Beck 108 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Bw 9 Verhalten im Netz Kapitel 9 Verhalten im Netz Abschnitt 1 Im Abschnitt 9 1 wird gezeigt wie Sie die Linux Musterl sung mit Passw rtern gegen Unbefugte absichern m ssen Abschnitt 2 Abschnitt 9 2 erl utert wie Benutzeraktivit ten nachvollzogen wer den k nnen 9 1 Passw rter und Sicherheit Alle wichtigen Aufgaben am Linux Musterl sungsserver wie das L schen von Da teien anderer Benutzer oder das Anlegen von Sch lern k nnen nur durchgef hrt werden wenn man sich als Benutzer root oder admin am System anmelden kann Der einzige Schutz davor dass sich ein Unbefugter als root oder admin am Sy stem anmeldet ist Das Passwort Sollte jemand an das Passwort von root oder admin gelangen so kann diese Per son via Fernzugriff ber das Internet oder das Intranet fast alles mit ihrem Server machen Au er die Hardware ausbauen Jeder einigerma en vern nftige Netzwerkbetreuer wird deshalb das root Passwort und das admin Passwort h ten wi
114. hueler Systemsteuerung Netzwerkumgebung Fa Papierkorb F LW Freigabe Linuxpfad Bemerkungen G Klassenarbeiten home klassenarbeit F r jeden Computerraum ein Raumlaufgaben Unterverzeichnis f r Klassenar beiten Hier legt die Lehrkraft die Aufgaben ab Vollzugriff auf eigene Dateien H Homes home lehrer Benutzer Pers nliches Arbeitsverzeichnis namelwindows f r die Lehrkraft Vollzugriff auf eigene Dateien K Klassen home schueler Homeverzeichnisse der Sch ler KlasselBenutzername Keine Rechte N Workstations Home workstations Homeverzeichnisse der Arbeits Raum PC Name stationen Hier sammelt die Lehrkraft bei Klassenarbeiten die Ergebnisse ein Nur Lese rechte P Pgm usr local samba progs Programmlaufwerk Nur Lese rechte R Cdrom usr local samba cds CD Verzeichnisse auf der Server HD Nur Leserechte T Tausch home tausch Tauschverzeichnisse f r Klas sen Lehrer und Sch ler Vollzu griff nur auf eigene Dateien Verfasser R Beck 103 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 8 Benutzerstruktur 3 8 5 6 Verzeichnisstruktur von admin Nach dem Einloggen an einer Windows Arbeitsstation als admin sind folgende Netzlaufwerke vorhanden cg Arbeitsplatz E 3 D
115. hulnetzes Schulische Netzwerke unterscheiden sich aufgrund ihres p dagogischen Auftrags von Firmennetzwerken Damit sie diesem Auftrag gerecht werden k nnen m ssen f r den Schulbetrieb spezifische Anforderungen erf llt werden 1 1 P dagogisch didaktische Anforderungen Unkomplizierter Einsatz im Unterricht Jeder Computerbenutzer findet egal an welchem Platz er sitzt in etwa gleiche Verh ltnisse vor So wird ein Unter richt nicht dadurch gest rt da man sich jedesmal auf Besonderheiten ein stellen mu M u S t e r I s u n g Komplette Vernetzung Alle Computer auch in verschiedenen R umen sind mit einander vernetzt So gibt es keine Bedienungsunterschiede zwischen ver schiedenen R umen Verf gbarkeit Alle Sch ler innen und Lehrer innen sollen auch ohne tieferge hende informatische Kenntnisse in der Lage sein das Netz zu nutzen Die Computer sollen nicht nur den Informatikern zur Verf gung stehen sondern wirklich allen Lehrer innen einen multimedialen Unterricht erm glichen Differenzierte Benutzerrechte Das Netzwerk sollte eine p dagogisch sinnvol le Zuweisung von Benutzerrechten an bestimmte Gruppen Sch ler Lehrer Administrator erlauben Netzanschlu im Klassenzimmer Bei Unterricht in dem Computer eingesetzt werden ist es nicht immer n tig da alle Sch ler am Computer sitzen Ideal w re also ein Netzanschlu im Klassenzimmer mit dem z B ber einen Da tenprojektor demonstriert werd
116. hutz Filter squidguard ebenfalls er folgreich aktiviert wurde Die letzen Zeilen geben ber die Zusammensetzung des Caches Auskunft M u s t e r l s u n g 4 4 2 var log samba samba log pcl Samba ist in der Musterl sung so konfiguriert dass jeder Client PC seine Meldun gen in eine gesonderte Log datei namens samba log lt pcname gt schreibt Der folgende Auszug stammt aus der Datei samba log deneb der Client hat also den Namen deneb 2002 10 03 10 25 48 1 ambd service c make_connection 550 deneb 10 1 1 1 connect to service georg as user georg uid 506 gid 1002 pid 8747 2002 10 03 10 25 48 1 smbd service c make_connect ion 550 deneb 10 1 1 1 connect to service netlogon as user georg uid 506 gid 1002 pid 8747 2002 10 03 10 27 43 1 smbd service c imake_connect ion 550 deneb 10 1 1 1 connect to service netlogon as user georg uid 506 gid 1002 pid 8755 2002 10 03 10 27 44 1 ambd service c make_connection 550 deneb 10 1 1 1 connect to service georg as user georg uid 506 gid 1002 pid 8756 2002 10 03 10 27 44 1 smbd service c make_connection 550 deneb 10 1 1 1 connect to service klassen as user georg uid 506 gid 1002 pid 8756 2002 10 03 10 27 44 1 smbd service c timake_connect ion 550 deneb 10 1 1 1 connect to service workstations as user georg uid 506 gid 1002 ipid 8756 2002 10 03 10 27 44 1 ambd service c make_connection 550 deneb 10 1 1 1 co
117. i d R in der Mail Warteschlange mail queue unter var spool mqueue gesammelt Der Inhalt dieser Warteschlange l sst sich als root bequem mit dem Programm mailq an zeigen Um mails mit einem Mailprogramm versenden zu k nnen sind die folgenden An gaben notwendig die in der folgenden Tabelle auftauchen Dienst Eintrag SMTP Server server POP3 Server server IMAP Server server W hrend der SMTP Server f r die ausgehende Post sind die beiden anderen f r den eingehende Post zust ndig Der Unterschied zwischen einem IMAP und ei nem POP Server besteht zun chst einmal darin dass beide unterschiedliche Proto kolle f r den Mailaustausch verwenden Davon bekommt allerdings der Benutzer nichts mit F r den Benutzer zeigt sich der Unterschied an anderer Stelle W hrend die mail beim Abrufen mit dem POP Protokoll vom Server auf den Client bertragen wird das Postfach var spool mail lt Loginname gt wird geleert bleibt die mail beim IMAP Server solange in var spool mail bis der Benutzer sie von dort woanders hin verschiebt 3 4 2 Webmail mit Imp In der Musterl sung ist ein komplettes Mail System installiert und vorkonfiguriert Bei Aufruf der Adresse http server mail ffnet sich ein Fenster im Brow ser Jeder Benutzer kann sich hier mit seinem Benutzernamen und pers nlichen Kennwort anmelden und landet dann auf der grafischen Oberfl che des Mailpro gramms IMP Verfasser G Wilke 37 160 Sta
118. ich auch ber Beenden heruntergefahren werden Verfasser Th Schmitt 11 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g M u s t e r l s u n g 2 Wir nutzen die Musterl sung 2 2 Rechte im 00 sY Ausf hren E Tachmitt abmelden gt a Beenden bung 2 1 1 1 Starten Sie Ihren Rechner und melden Sie sich mit Benutzerna me und Passwort an Achten Sie darauf dass die richtige Dom ne eingetragen ist 2 Starten Sie den Windows Explorer Welche Laufwerke sehen Sie 3 Versuchen Sie auf den Netzlaufwerken Ordner anzulegen Auf welchen Laufwerken funktioniert dies auf welchen nicht 4 ffnen Sie in der Netzwerkumgebung das Server Symbol und untersuchen Sie die Netzwerkressourcen des Servers Welche Res source wurde mit welchem Laufwerksbuchstaben verbunden 5 Melden Sie sich vom Server ab 6 Umgehen Sie nun die Netzwerkanmeldung in dem Sie die ESC Taste dr cken Welche Ver nderungen sind zu beobachten 2 2 Rechte im Netzwerk 2 2 1 Rechtevergabe Im Netz k nnen Verzeichnisse und Dateien durch Rechtevergabe vor unberechtig ten Zugriffen gesch tzt werden Die Rechte werden vom Administrator vergeben Im Netz der Linux Musterl sung existieren die Gruppen schueler lehrer und admin die jeweils spezifische Benutzerrechte besitzen Wird ein neuer Benutze
119. ichkeit beliebige Marken zu setzen Hierzu verwendet man das Pro gramm logger Der Aufruf Logger SCHNIPP setzt eine Marke namens SCHNIPP in die Datei var log messages der Aufruf logger f var log samba samba log pcl SCHNIPP selbiges in die Samba Log Datei Ein weiteres Hilfsmittel ist das Programm tail mit dem man Log Dateien in stantan mitlesen kann Hierzu ruft man als root z B an der Serverkonsole tail f var log messages auf Jetzt werden die Log Ausgaben nicht nur in die messages Datei geschrieben sondern gleichzeitig auch auf dem Bildschirm ausge geben Beenden kann man die Ausgabe durch STRG C bung 4 4 1 Log Dateien bearbeiten 1 Starten Sie als root am Server das Programm zum Mitlesen der messages Datei 2 Starten Sie Putty am Client und loggen Sie sich von dort als root am Server ein Beobachten Sie die Ausgabe auf der Serverkon sole Setzen Sie ber Putty ein SCHNIPP in die messages Datei Starten Sie squid neu Setzen Sie ein SCHNAPP in die messages Datei Erstellen Sie eine Arbeitskopie der messages Datei ffnen Sie die Arbeitskopie lassen Sie nach SCHNIPP suchen und extrahieren Sie die Zeilen zwischen SCHNIPP und SCHNAPP a Du BE U 8 Speichern Sie das Extrakt in schnipp_schnapp txt Verfasser G Wilke 54 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg ww l 5 SheilA Kapitel 5 SheilA Im Kapite
120. ichnis beim n chsten Anmelden wieder mit dem Laufwerksbuchstaben verbunden Das ist bei der Linux Musterl sung jedoch nicht n tig das dies ja au tomatisch ber die Login Skripte geschieht Das Trennen der Netzlaufwerke geschieht analog dazu ber das Kontextmen der Netzwerkumgebung mit der Option Netzlaufwerk trennen Verfasser Th Schmitt 17 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g M u s t e r l s u n g 2 Wir nutzen die Musterl sung bung 2 3 1 1 ffnen Sie ein DOS Fenster und verschaffen Sie sich mit dem Befehlnet use einen berblick ber die Optionen des Kom mandos 2 Lassen Sie sich mit net use eine Liste der derzeit vorhandenen Laufwerkszuordnungen ausgeben 3 Trennen und verbinden Sie mitnet use verschiedene Netzlauf werke Kontrollieren Sie die Auswirkungen mit dem Windows Explorer 4 Trennen und verbinden Sie jetzt verschiedene Netzlaufwerke ber das Kontextmen der Netzwerkumgebung Kontrollieren Sie die Auswirkungen wiederum mit dem Windows Explorer 5 Wechseln Sie wieder in das DOS Fenster Lassen Sie sich mit net alle Optionen des net Befehls ausgeben Wie k nnen Sie die Zeit der Arbeitsstation nach der Serverzeit stellen 2 4 Drucken im Netz 2 4 1 Vorteile Die Vorteile eines Netzwerkdruckers gegen ber einem lokal angeschlossenen
121. ie Ihn mit YaST2 einfach als zweiten Drucker ein bei dem Sie den Namen nun frei w hlen k nnen Alternativ dazu k nnen Sie den zuvor eingerich teten Drucker durch L schen der Datei etc printcap entfernen 3 Geben Sie in der folgenden Maske als Druckernamen die IP Adresse des Druckservers und den Namen der Warteschlange meist 1p ein Best tigen Sie dieses und das n chste Fenster mit Weiter Der Druckername des ersten Netzwerkdruckers lautet remote weitere Netzwerkdrucker k nnen mit selbst gew hlten Namen belegt werden M u s t e r l s u n g 4 Mit Beenden schlie en Sie die Installation ab 5 Sollten Sie ber einen Drucker verf gen der das Postscript For mat beherrscht ist im Schulungsraum der Fall k nnen Sie in einer Shell eingeben a2ps Premote etc printcap Der Inhalt der Datei etc printcap wird auf dem Drucker remote ausgegeben Erkl rung Mit dem Befehl a2ps wird eine Textdatei ASCII Text in das Postscript Format umgewandelt 6 Betrachten Sie mit dem Midnight Commander mc die Datei ete printcap Sie m sste nun folgenden Eintrag besitzen Verfasser M M ller 76 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg richtung des Druckers unter Windows 7 Drucken im Netz remote 1lp1 10 1 15 70 1p remote 10 1 15 70 1p lp rm 10 1 15 70 rp 1p sd var spool 1lpd 10 1 15 70 1p remote
122. ige andere Passw rter mysql server Zugriff auf die mysq1 Datenbank image mba boot bpbatch Rechnerimage erstellen berschreiben 9 1 4 ndern der Passw rter ndern des root Passworts Das Passwort von root ist das wichtigste Passwort Wenn man das Passwort von root kennt kann man andere Passw rter ermitteln oder zumindest so ab ndern dass man das neue Passwort kennt Man ndert das root Passwort indem man sich als root anmeldet und auf der Konsole den folgenden Befehl eingibt passwd Dann wird man zweimal nach dem neuen Passwort gefragt um Tippfehler auszu schlie en Erscheint die Meldung Warning weak password dann sollten Sie dieses Kapitel nochmals ganz von vorne lesen Das neue Passwort wird in verschl sselter Form in etc shadow gespeichert ndern des admin Passworts Der Benutzer admin kann sich unter Linux als auch unter Windows am Server anmelden root kann sich nur unter Linux anmelden Deshalb muss bei einer nderung des Passworts in 2 Dateien das Passwort ver ndert werden n mlich in etc shadow f r die Linux Anmeldung sowie f r die Windows Anmeldung ber Samba in etc smbpasswd Verfasser R Beck 112 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg rter und Sicherheit 9 Verhalten im Netz Um diese doppelte Passwort nderung unter Linux durchzuf hren ruft man auf der Konsole den Befehl smbpasswd auf
123. ihn entsprechend an bung 8 3 3 Peter Waldburg m chte sich mit dem Lehrerk rzel wb einloggen Le gen sie ihn an bung 8 3 4 Legen Sie folgende Klassen und Sch ler an und berlegen Sie wel che Loginnamen die ersten beiden Sch ler der Klasse BVJ1 erhalten werden Verfasser R Beck 92 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg nd L schen von Benutzern 8 Benutzerstruktur 1 Klasse BVJ1 e Peter Waldenbuch der am 13 01 1987 geboren ist e Peter Waldenberg der ebenfalls am 13 01 1987 geboren ist e G nther Herrenberg der am 13 01 1985 geboren ist e Daniela Berlin die am 13 01 1986 geboren ist 2 Klasse TG 12 e Peter Esslinger der am 13 08 1986 geboren ist e Peter Waldenb rger der am 17 02 1987 geboren ist e Ursula Herrenberg die am 01 09 1985 geboren ist e Maren Berlin die am 23 04 1987 geboren ist bung 8 3 5 Legen Sie den Lehrer Heinz Darmstadt an der sich als r di einlog gen will sowie den Lehrer Holger Konstanz der sich als hoko ein loggen will Sorgen Sie ab jetzt daf r dass f r neu angelegte Lehrer Zufallspassw rter vergeben werden bung 8 3 6 Legen Sie den in die Klasse TG 12 nachger ckten Sch ler Karl Waib linger an Er ist am 24 11 1984 geboren bung 8 3 7 Der Sch ler G nther Herrenberg den Sie schon vorher angelegt ha ben wechselt aus der Klasse BVJ1 nach TG 12 Versetzen
124. in Beispiel 2 oder 3 vor Vom Nachnamen werden bis zu 6 Buchstaben und vom Vornamen 2 Buchstaben verwendet Vermeiden Sie die Ver wendung von Sonderzeichen Die anschlie ende Speicherung erfolgt mit einem der folgenden Programme nach X users lehrer txt bei WORD2000 im Format MSDOS TEXT bzw MSDOSTEXT mit Zeilen wechsel bei Wordpad mit MSDOS Format bei StarOfficeS 2 mit Text DOS Dieser Speicherweg muss gew hlt werden da eine Speicherung im ANSI Format zu Problemen f hrt Wie werden Lehrer angelegt Danach meldet man sich als admin in Webmin an und startet unter Andere Ei gene Kommandos das Skript Lehrer anlegen Zum Abschluss kann der Netzwerk betreuer die Protokolldatei ausdrucken z B X users lehrer protokoll Wie werden Lehrer gel scht Melden Sie sich als root an der Konsole an und geben Sie den Befehl smbpasswd x lehrerlogin und danach userdel r lehrerloginein Vorsicht Ein L schen mit YaST entfernt die Lehrerdaten des Home Verzeichnisses vollst ndig aus der Musterl sung Wie werden die Passw rter verwaltet F r jeden Benutzer wird standardm ig das Passwort linux erzeugt Die Lehrer haben zun chst also das gleiche Passwort wie die Sch ler Die sollten dies sofort am Windowsclient ndern Dazu gibt es zwei M glichkeiten Verfasser R Beck 90 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg nd L schen von Benu
125. indung Remote Administration ber das Internet m glich Management Portal ber webmin Support Webaccess auf Mails vom LAN und von zu Hause f r Sch ler und Lehrer Verschl sselter Zugriff auf eigene Daten f r Lehrer und Sch ler von zu Hau se aus Drucker und Internetzugang raumweise an u abschaltbar Vollautomatische Installation Halbautomatische Aufnahme der Arbeitsstationen in den DHCP und DNS Server Zus tzlich Linux mit KDE Desktop auf den Arbeitsstationen ohne loka le Installation Linux Desktop Remote Boot Netscape Navigator Acrobat Reader xftp StarOffice Gimp pdf LaTeX Xemacs Dokumentationsserver z B selfhtml Funtioniert auch bei bei defekter oder fehlender lokaler Fest platte diskless Client Weitere Informationen finden Sie unter http l1fb lbs bw schule de netz muster linux Zielgruppe Der Basiskurs fiir Schulserver unter Linux wendet sich an Netzwerkberater die an einer einw chigen Schulung an der Staatlichen Akademie f r Lehrerfortbildung in Donaueschingen teilnehmen Diese sollen mit dem im Kurs vermittelten Wissen in der Lage sein ein installiertes Schulnetz auf Basis der Linux Musterl sung Baden W rttemberg zu pflegen Es handelt sich schon aus diesem Grunde weder um ein Linux Buch noch um eine Installationsanleitung Voraussetzungen Voraussetzung f r die Umsetzung der im Kurs behandelten Themen ist ei ne vorhandene Installation derLinux Mus
126. ipt zugewiesen und l dt das Festplattenmanagement System BPBatch vom Server und startet es Ist die Arbeitsstation noch nicht beim Server erfasst wird ber den Ser ver ein Arbeitsstationserfassungsprogramm gestartet bei dem Sie einige Angaben machen m ssen siehe Abschnitt 5 2 Verfasser M M ller 56 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg gration neuer Rechner ins Netz 5 SheilA Wird ein Image zum ersten Mal auf eine Arbeitsstation zur ckgespielt werden die Imagedateien zun chst vom Server in einen unpartitionierten Bereich am Ende der Festplatte Cache geladen Die eigentliche Restauration der Partition wird dann von diesem Festplattencache aus vorgenommen Das Netz wird also nur dann durch das Laden des Images belastet wenn das Image auf dem Server ge ndert wurde oder der Cache auf der Festplatte der Arbeitsstation zerst rt wurde Andernfalls geschieht die Restauration vom Cache der lokalen Platte gesteuert von BPBatch Das Zur ckspielen eines Festplattenimages haben Sie bereits mit Hilfe von bung 3 1 1 ausprobiert 5 2 Integration neuer Rechner ins Netz F r den Basiskurs wurden alle Arbeitstationen bereits am Server angemeldet damit Sie sie benutzen konnten Dies ist der Zustand den der H ndler der den Compu terraum in der Schule eingerichtet hat auf jeden Fall bei der bergabe hergestellt haben muss Nichtsdestrotz ist es von Z
127. irewall Ein Firewall ist normalerweise ein vertrauensw rdiger und sicherer PC Server der zwischen dem Internet und dem privaten Netz sitzt Im Falle der Musterl sung bernimmt der Server diese Aufgabe Er berwacht den Datenverkehr der zwi schen dem Internet und dem privaten Netz stattfindet Der in der Musterl sung verwendete Firewall ist ein sogenannter Paketfilter Da alle Daten im Netz als Paket mit entsprechenden Sender und Empf ngerdaten ver schickt werden m ssen kann man auf diese Art einen effizienten Schutz aufbauen Der Paketfilter berwacht den Protokolltyp TCP UDP ICMP den Port sowie Quell bzw Zieladresse Paketfilter Firewalls sind absolute nicht jedoch personenbezogene Filter Gibt man von au en den Zugriff auf das private Netz f r einen bestimmten Dienst frei so hat automatisch jeder von au en Zugriff darauf Man darf die Bezeichnung Paketfilter zudem nicht mit einer Kontrolle des Inhalts der Pakete verwechseln Die folgende Tabelle zeigt eine bersicht ber die wichtigsten Ports Verfasser G Wilke 120 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 10 Sicherheit Dienst Port Protokoll Beschreibung ftp data 20 tcp File Transfer Default Data ftp 21 tcp File Transfer Control ssh 22 tcp udp SSH Remote Login Protocol telnet 23 tcp udp Telnet smtp 25 tcp udp Simple Mail Transfer time 37 tcp udp Time do
128. iskette 4 H 6 Lokaler Datentr ger C Lokaler Datentr ger D M u Ss t e r Ordner I ES Desktop ENS Eigene Dateien O Ss u ES CDE zu B Klassenarbeiten auf Server G n o Ban hu C aufgaben E Homes auf Server H E Images auf Server 4 2 Klassen auf Server K BO kb 3 0 almueftu 03 hamiller BOY k E23 Workstations auf Server N H 2 0 fal 28 09 pct a 12 E Pam auf Server P 53 Cdrom auf Server R 4 3 Tausch auf Server T B klassen 2 schueler 4 3 Config auf Server X o H Systemsteuerung H Netzwerkumgebung 9 Papierkorb Verfasser R Beck 104 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Verzeichnisstruktur 8 Benutzerstruktur LW Freigabe Linuxpfad Bemerkungen G Klassenarbeiten home klassenarbeit F r jeden Computerraum ein Raumlaufgaben Unterverzeichnis f r Klassenar beiten H Homes homel lehrer Benutzer Pers nliches Arbeitsverzeichnis namelwindows f r admin I Images tftpboot images Hier werden die Images der Arbeitsstationen gespeichert SheilA K Klassen home schueler Homeverzeichnisse der Sch ler KlasselBenutzername Vollzugriff N Workstations Home workstations Homeverzeichnisse der Arbeits Raum PC Name statione
129. isterium Baden W rttemberg M u Ss t e r l s u n g 5 SheilA Die Software die dieses Men und die entsprechenden Aktionen steuert wurde nicht von der Festplatte geladen sondern ber die Netzwerkkarte vom Server Da mit vor dem Zugriff auf ein lokales Laufwerk des Rechners eine Software vom Server geladen wird ben tigt die Netzwerkkarte der Arbeitsstation eine BIOS Erweiterung ein sogenanntes PXE BootRom das in einen Sockel auf der Netz werkkarte gesteckt wird bzw bei bestimmten modernen Karten bereits auf der Karte enthalten ist Mit Hilfe des PXE BootRoms wird vor dem Booten vom Server ein Minibetriebs system geladen im Fall der Linux Musterl sung das Programm BPBatch wel ches Operationen wie das Erstellen oder Zur ckspielen eines Festplattenimages oder das Booten von einer bestimmten Partition ausf hren kann Anfrage Gibt es ein Bootskript f r mich Starte Arbeitsstation mit Mini ja ssystem BpBatch ra Neue Arbeitsstation am Server anmelden Workstationimport Wird eine Arbeitsstation gestartet bernimmt vor dem ersten Festplattenzugriff das Bios der Netzwerkkarte die Kontrolle ber das System ber die Hardwareadresse der Netzwerkkarte identifiziert sich die Arbeitsstation beim Server und bekommt von diesem ber den DHCP Dienst zun chst eine IP Adresse zugewiesen Ist die Arbeitsstation bereits auf dem Server erfasst wird der Arbeitsstation ein Bootskr
130. it tsrechenzentren verwendet wird Da die Konfiguration schon auto matisch bei Installation der Musterl sungs CD vorgenommen wurde sind keine weiteren Schritte mehr notwendig s auch Installations Handbuch Kapitel 2 10 Bemerkung Bei der Musterl sung ist ein sogenannter Transparent Proxy konfi guriert Dies bedeutet das unabh ngig von Browsereinstellungen alle Internetan fragen automatisch ber Squid laufen 3 6 1 Squidguard Beim Start von Squid wird automatisch der Jugendschutzfilter squidguard mit ge startet Stellt ein Client aus dem internen Netz eine WWW Anfrage so leitet Squid diese Anfrage an das Programm squidguard weiter Squidguard berpr ft anhand seiner internen Datenbank ob die angeforderte Seite auf dem Index steht Trifft Verfasser G Wilke 41 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 3 Intranet und Internet 3 7 Linux auf den Arbeits dies zu so erh lt der Benutzer einen entsprechenden Warnhinweis Andernfalls wird die Seite ordnungsgem dargestellt Der Netzwerkbetreuer kann sich darauf beschr nken in regelm igen Abst nden die aktualisierten Listen im Server einzuspielen Weiterf hrende Informationen entnehmen Sie bitte dem Installations Handbuch Kapitel 2 11 Selbstverst ndlich bietet dieser Filter keinen absoluten
131. itel4 htm Verfasser M M ller 153 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g B Linux Grundbefehle o Auf Shell Programme Pipes und andere erweiterte Shell Befehle soll hier h ch stens in Form von Beispielen eingegangen werden Weiteres finden Sie z B auf obiger Internetadresse B 1 Arbeiten mit der Bash Beim Arbeiten mit der Bash will man h ufig nochmals lesen was oben wieder aus der Bildfl che verschwunden ist d h man will nach oben bzw unten scrollen Dies ist mit der Tastenkombination Shift Bild Auf bzw Bild Ab m glich u erst hilfreich ist auch die Kommandovervollst ndigung mit Hilfe der Tabula tortaste lt Tab gt Will man z B in das Verzeichnis var machines pxeclient tmp pxe wechseln gen gt es folgendes einzugeben cd v lt Tab gt mac lt Tab gt p lt Tab gt t lt Tab gt lt Tab gt M chte man einen Befehl erneut eingeben oder leicht ab ndern kann man mit der T bzw Taste durch die zuletzt eingegebenen Befehle bl ttern B 2 Umgang mit Dateien und Verzeichnissen B 2 1 cd Mit cd change directory wechseln Sie die Verzeichnisebene cd ohne weitere Angabe wechselt in das Heimatverzeichnis des Benutzers cd home lehrer wechselt in das angegebene Verzeichnis cd wechselt in das zuletzt gew hlte Verzeichnis B 2 2 cp mv Mit cp copy werden Dateien kopiert mi
132. k bezeichnet CDROM Die Bezeichnung f r ATAPI CDROM s ist abh ngig von der Position die sie am EIDE Kontroller einnehmen Ein CDROM Laufwerk das als se condary master eingebaut wurde wird ber dev hdc angesprochen eins das als secondary slave auftaucht ber dev hdd SCSI CDROM s erhalten die Bezeichnung dev scd scsi cdrom und werden mit O beginnend durchnummeriert Bandlaufwerke Je nach Streamer muss als Device Datei dev ftape floppy tape oder dev nst scsi streamer angegeben werden s auch Kapitel 11 Verfasser G Wilke 47 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 4 Der Server 4 2 2 Dateibaum Mit Hilfe des Befehls mount werden die Datentr ger Partitionen Disketten CDROM etc in das Linux Dateisystem eingebunden Dieser Befehl bindet w hrend des Bootvorgangs die Systempartitionen in den Dateibaum ein kann aber auch im lau fenden Betrieb aufgerufen werden Zun chst einmal zeigt die folgende Abbildung den logischen Standard Linux Dateibaum Abbildung 4 1 Der Verzeichnisbaum der Musterl sung unvollst ndig 4 2 3 Filesystem Tabelle htdocs users progs k5a k6b k9d httpd samba doc cache u Ss t lehrer schueler tausch local share images
133. kstation Accounts anzumelden Damit wird sichergestellt dass die Sch lerInnen das Passwort nicht erfahren Meldet sich ein Sch ler w hrend der Klassenarbeit ab kann er sich anschlie end ohne Lehrkraft nicht wieder anmelden Zum ndern des Workstationpassworts melden Sie sich wie oben als Lehrkraft in Webmin an Geben Sie bei Passwort eines Benutzers ndern als Benutzer die Raumnummer z Bsp 1203 und das neue Passwort ein bernehmen Sie die nde rungen durch Bet tigen der Schaltfl che an Klasse Bsp k6a pP Passwort eines Benutzers ndern Benutzer w hlen r203 P Passwort vorgeben geheim qu Zur ck zu Startseite M u Ss t e r l s u n g bung 3 3 1 Melden Sie sich an der Windows Arbeitsstation als Lehrer an und er stellen Sie eine Datei mit beliebigem Inhalt die sie an die Klasse BVJ1 austeilen bung 3 3 2 Loggen Sie sich dann als beliebiger Sch ler der Klasse BVJ1 ein und Erg nzen Sie diese Datei um einige Anmerkungen Bereiten Sie die Datei zum einsammeln vor Verfasser G Wilke 35 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 3 Intranet und Internet bung 3 3 3 Loggen Sie sich wiederum als Lehrer ein und sammeln sie die Dateien aller Sch ler dieser Klasse ein 3 4 Email Email ist mit Abstand die wichtigste Anwendung im Inte
134. l pE22 cl pc02 admin admin Administrator f r Schulbetrieb root server Linux Administrator Daauf den Arbeitsstationen das Netzwerk schon entsprechend eingerichtet ist er scheint nach dem Start ein um das Eingabefeld f r die Dom nenanmeldung erwei tertes Anmeldefenster Hier muss bei der Linux Musterl sung Schule eingetragen werden Netzwerkkennwort eingeben EE Geben Sie Ihr Kennwort f r dal Microsoft Netzwerk ein Abbrechen Benutzername admin E Kennwot Pe Dom ne Schule Nach dem Einloggen wird auf dem Server eine Batch Datei gestartet ein sog Login Skript Dieses verbindet neudeutsch mappt abh ngig von der Benut zergruppe auf dem Server liegende Verzeichnisse mit Laufwerksbuchstaben auf der Arbeitstation und stellt die lokale Zeit ein Windows NT Anmeldeskript Das Anmeldeskript wird ausgef hrt 2 1 2 Ver nderungen gegen ber lokalem Windows Auf der Arbeitsoberfl che befindet sich nun ein neues Symbol Netzwerkumge bung ber das auf die vom Server zur Verf gung gestellten Ressourcen Ver Verfasser Th Schmitt 10 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg zeichnisse Drucker etc zugegriffen werden kann Metzwerkumgebung Das Laufwerksfenster des Windows Explorer zeigt nun zus tzlich die Netzlauf werke und die Netzwerkumgebung an Die Netzlaufwerke k nnen abh ngig von d
135. l sst 147 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg A L sungen O L sung von bung 8 3 13 Eigent mer essigpe Eigent mergruppe ktg12 L sung von bung 8 4 1 Aktivieren Sie Quotas auf dem Server mit quotacheck av Loggen sie sich per webmin ein und gehen sie in System Festplatten Quotas Starten Sie Quotas indem Sie auf Enable Quotas klicken 1 W hlen Sie einen Schiiler aus und setzen sie sein Quota auf ein Softlimit von 15000 Blocks 15 000 KiloByte bertragen sie sein Quota dann auf alle Mitglieder der Gruppe schueler also auch auf alle Mitglieder der Gruppe lehrer Admin erh lt ebenfalls dieses Quota da er Mitglied der Gruppe schueler ist W hlen Sie einen Lehrer aus und bertragen Sie sein Quota auf alle Lehrer Softlimit 200 000 Blocks Dies wirkt sich nicht auf admin aus da er nicht Mitglied in der Gruppe lehrer ist 3 Setzen Sie als letztes das Quota des admin Softlimit 3 000 000 Blocks da er immer noch das Sch ler Quota hat QICENO 07 0C lt N L sung von bung 8 4 2 Win 98 Korrekte Warnung dass der Speicherplatz zum Speichern nicht ausreicht L sung von bung 8 5 1 Sie sind Sch ler Erkennbar z B am Laufwerk T Dort gibt es keine weiteren Unterverzeichnisse G und N fehlen 148 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Net
136. l 5 lernen Sie eine der wichtigsten Eigenschaften der Musterl sung f r den Schulalltag kennen die der Selbstheilenden Arbeitsstationen Mit diesem Konzept geh ren Ausf lle von Arbeitsstationen durch falsche Bedienung oder mut willige Zerst rung der Softwareinstallation der Vergangenheit an PXE Bootvorgang In diesem Abschnitt wird das Konzept der Selbstheilenden Arbeitsstationen und deren grunds tzliche Funktionsweise vorgestellt das Erstellen und Zur ckspielen von Festplattenimages wird er kl rt Integration neuer Rechner ins Netz Neue Arbeitsstationen m ssen dem Linux Server vor der Integration ins Netz bekannt gemacht werden Die Vorgehens weise finden Sie in diesem Abschnitt M u Ss t e r l s u n g Erstellen eines neuen Festplattenimages Nach der Installation neuer Program me oder nach Konfigurations nderungen muss ein neues Image der Arbeit station auf den Server geladen werden Linux auf den Arbeitsstationen Schlie lich ist es mit der Linux Musterl sung m glich auf der Arbeitsstation ber den Server Linux zu booten ohne die ses auf der lokalen Festplatte eingerichtet zu haben Darauf wird in diesem Abschnitt eingegangen 5 1 PXE Bootvorgang Schaltet man eine bereits auf dem Server angemeldete Arbeitsstation ein erscheint auf dem Bildschirm zun chst das Pinguin Men Verfasser M M ller 55 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusmin
137. lich ist Eine PC freie Raummitte bietet die M glichkeit zu Besprechungen w hrend des Unterrichts Verfasser Th Schmitt 3 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r I s u n g M u s t e r l s u n g 1 P dagogischer Auftrag 1 5 Arbeitsstationen Projektionsm glichkeiten f r Bildschirminhalte Im Computerraum soll es ei ne Datenprojektionsm glichkeit geben Datenprojektor Eventuell ist auch ein Lehrerzugriff auf Sch lerbildschirme und tastaturen vorzusehen Die se Zugriffsm glichkeit mu ber das Netz erfolgen k nnen und nicht etwa durch eine separate Videovernetzung F r den Einsatz eines beweglichen Computers im Klassenzimmer ist ein Datenprojektor der zum beweglichen Computer geh rt w nschenswert L rm Um die L rmentwicklung zu reduzieren sollten Server und Hub Switches in einem separaten Raum untergebracht werden Licht Die Beleuchtung sollte so sein dass keine Reflexionen auf den Bildschir men auftreten Auch Reflexionen des Tageslichts sollten aus ergonomischen Gr nden ausgeschlossen werden k nnen 1 5 Arbeitsstationen Clients Gleiche Struktur aller Arbeitsstationen Damit die Computerbedienung an al len Rechnern der Schule in gleicher Weise erfolgen kann sollten die einzel nen Arbeitsstationen gleich konfiguriert sein Selbstheilung Durch Benutzereinwirkung f
138. llieren Sie nun zun chst die Anwendungssoft ware Acrobat Reader und das h ufig ben tigte Entpackprogramm FilZip nur auf der Arbeitsstation Danach folgt die Netzwerkinstallation von MS Office 2000 und schlie lich OpenOffice 1 0 bung 6 2 1 Installation des Acrobat Reader und FilZip 1 Starten Sie eine Arbeitsstation sauber durch Restaurierung des Festplattenimages 2 Laden Sie die kostenlosen Programme Acrobat Reader und Fil Zip aus dem Internet herunter ca 8 MByte und speichern Sie die Pakete im Heimatverzeichnis des Benutzers admin Lauf werk H Download Adressen http www adobe de products acrobat readstep2 html http www filzip de 3 Installieren Sie die Programm auf Ihrer Musterarbeitsstation und testen Sie die ordnungsgem e Funktion der Programms M u Ss t e r l s u n g 4 Erstellen Sie von der Arbeitsstation ein Fetsplattenimage und spielen Sie es auf Ihre Arbeitsstationen zur ck bung 6 2 2 Installation von MS Office 2000 1 Starten Sie eine Arbeitsstation sauber durch Restaurierung des Festplattenimages 2 Gehen Sie auf die Internet Seite der SON Gruppe und klicken Sie auf Beschreibungen Office 2000 Sie gelangen auf die Sei te http www leu bw schule de allg son msoffice2000 office2000install htm 3 Im Punkt I Adminitrator Setup werden die Installationsdaten auf den Server kopiert Legen Sie die Installations CD in das CD ROM Laufwerk der Arbeitsstatio
139. ltung gel schter Benutzer bung 8 3 10 Besorgen sie sich von der Windows Arbeitsstation aus das Passwort f r Peter Esslinger und loggen sie sich als Peter Esslinger auf der Windows Arbeitsstation ein Erzeugen Sie ein paar Verzeichnisse und Dateien im Homeverzeichnis H Notieren sie sich die Namen aller erzeugten Dateien und Verzeichnisse bung 8 3 11 Spielen Sie nun den Fall durch dass das Sekretariat den Namen eines Sch lers ab ndert weil er falsch geschrieben war Ersetzen Sie in der Datei schueler txt den Namen Peter Esslinger mit dem Namen Peter Essig und legen Sie die Sch ler neu an Pr fen Sie nach ob der Sch ler Peter Esslinger tats chlich aus den entsprechenden Dateien Welche entfernt wurde bung 8 3 12 Der Sch ler Peter Essig kommt zu ihnen und sagt dass er sich nicht mehr mit esslinpe einloggen kann wie noch vor 2 Wochen Geben Sie ihm sein neues Login K rtchen und sorgen Sie daf r das die un ter dem Login Namen esslinpe erstellten Daten in sein neues Ho meverzeichnis kopiert werden Pr fen sie dann nach ab diese Daten mit dem neuen Loginnamen und Passwort f r Peter Essig zug nglich sind Verfasser R Beck 95 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 8 Benutzerstruktur 8 4 Festplattenplatz bes bung 8
140. m Server in der Datei var machines pxeclient tmp pxe wimport_data abgelegt Durch Aufruf des Skripts var machines pxeclient tmp pxe import_workstations werden aus den Arbeitsstationsdaten die Konfigurationsdateien des DHCP Dienstes etc dhepd conf und des DNS Dienstes var named generiert und die Worksta Verfasser M M ller 57 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r I s u n g M u s t e r l s u n g 5 SheilA 5 2 Integration neuer Re tions so mit ihrem DNS Namen im LAN bekannt gemacht und beim Booten mit der konfigurierten IP Adresse versehen Die Eintr ge in der Datei wimport_data haben folgende Gestalt siehe Abschnitt 3 2 2 r15 r15 pc05 a 00 D0 B7 8F A4 76 10 1 15 105 255 255 0 0 2000 2000 100 15 20 Die einzelnen Felder haben folgende Bedeutung 215 die Raumnummer r15 pc05 der Ger tename RaumName Ger tename a Hardwareklasse 00 D0 B7 8F A4 76 die MAC Adresse des Ger ts 10 115 105 die IP Adresse des Ger ts 295429500 die Netzwerkmaske des Ger ts 2000 Gr e der 1 Festplattenpartition in MByte 2000 Gr e der 2 Festplattenpartition in MByte 100 Gr e der 3 Festplattenpartition in MByte 1 Gr e der 4 Festplattenpartition in MByte 20 PXE Version der Netzwerkkarte berlegungen vor der Integration Vor der Integration der Arbeitsstationen in
141. m sicherzustellen dass nicht manche Daten bersehen wurden Ein gewisser Automatismus ist durch Einrichtung geeigneter cron Jobs erreichbar bei denen der Server selbst zu vorgegebenen Zeiten die Backups durchf hrt Aller dings kommt man auch hier nicht um das manuelle Einlegen des jeweils richtigen Mediums herum 11 3 Backup mit B ndern 11 3 1 Der tar Befehl Linux bringt das Programm tar tape archive mit das allerdings anders als der Name vermuten l sst auch ohne Bandlaufwerk verwendet werden kann wie Sie im Abschnitt 11 3 2 sehen werden Der tar Befehl hat die folgende Syntax tar Aktion Option en Dateien Die folgende Tabelle erl utert einige wichtige Parameter Eine vollst ndige Liste erhalten Sie durch Eingabe von tar help oder durch Aufruf des Manuals mit man tar C Aktion create erzeugt ein neues Archiv Y Aktion append erweitert das Archiv um zus tzliche Dateien t Aktion list zeigt den Inhalt des Archivs an Geht nur bei unkomprimierten Archiven X Aktion extract extrahiert die Dateien aus dem Archiv und kopiert sie in das aktuelle Verzeichnis Die Ver zeichnisstruktur wird beibehalten f lt Datei gt Option File Gibt die Zieldatei oder das Zieldevice an v Option verbose zeigt w hrend des Prozesses Infor mationen an p Option preserve erh lt die Datei Rechte z Option zip komprimiert das gesamte Archiv extrahiert die Dateien
142. main 53 tcp udp Domain Name Server finger 79 tcp adp Finger http 80 tcp udp Apache World Wide Web HTTP pop3 110 tcp udp Post Office Protocol Version 3 webmin 999 tcp Zugang f r Webmin Da auf den Server von au en zugegriffen werden muss sind standardm ig nur die Ports f r mail smtp und die verschl sselte Shell ssh zug nglich 22 25 bung 10 2 1 Firewall testen 1 Ermitteln Sie die externe IP des Linux Servers Ihrer Nachbar Gruppe 2 Testen Sie die Netzverbindung mit ping lt IP gt lt IP gt ist durch die entsprechende Adresse zu ersetzen M u Ss t e r l s u n g 3 Loggen Sie sich als admin per ssh offener Port 22 auf dem Ser ver ihrer Nachbar Gruppe ein Geben Sie dazu an Ihrem Server ssh 1 admin lt IP gt ein 4 Loggen Sie sich mit exit wieder aus 5 Versuchen Sie den Apache Server geblockter Port 80 des Nachbar Servers anzusprechen Geben Sie in einen Browser die URL http lt IP gt an Falls Sie f r die Fernwartung einen externen Zugang per Webmin einrichten oder den Apache Webserver nach aussen ffnen m chten m ssen Sie diese zus tz lichen Ports Dienste freischalten Starten Sie dazu als Benutzer root das Pro gramm YasT W hlen Sie dort Administration des Systems Konfigurationsdatei ver ndern Verfasser G Wilke 121 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 10 Sicherh
143. ministerium Baden W rttemberg A L sungen der Name der prim ren Gruppe an erster Stelle Bei der Schiilerin berlinda ist dies kbv31 Nat rlich h tten sie auch im vorliegenden Basiskurs Script nachspicken k nnen in welcher Klasse berlinda die eigentlich Daniela Berlin hei t angelegt wurde Aber Sie wollen ja wissen wie Linux funktioniert Lehrer deren prim re Gruppe ja Lehrer ist sind ebenfalls in der Gruppe kbv31 Mitglied Das erkennt man im Letzten Feld einer Zeile von etc group in der alle angelegten Lehrer angeh ngt sind Dies nennt man dann eine sekund re Gruppenzugeh rigkeit L sung von bung 8 5 4 hallo schule txt in T lesbar nicht l schbar hallo klasse txt in K ist nicht auffindbar da dies das Tauschverzeichnis einer anderen Klasse ist berlinda privat txt kein Zugriff da H das eigene private Homeverzeichnis ist L sung von bung 8 5 5 hallo schule txt in T schueler lesbar nicht l schbar M u Ss t e r l s u n g hallo klasse txt in T schueler kbvj1 lesbar nicht l schbar berlinda privat txt kein Zugriff da H eigenes privates Verzeichnis ist L sung von bung 8 5 6 hallo schule txt in home tausch schueler hallo klasse txt in home tausch klassen kbvjl berlinda privat txtin home schueler kbv31 berlinda windows Im Handbuch ist der Eintrag kbv31 vergessen 150 160 Stand 06 Jan
144. mnt zu finden sind Der Befehl umount dev d0 l st die Bindung wieder Ein entsprechender Eintrag in der fstab Datei erlaubt brigens den Aufruf von mount floppy als Abk rzung f r mount dev fd0 floppy Soll z B die Datei test tgz von Diskette in das tempor re Linux Verzeichnis kopiert werden so sind die folgenden Schritte notwendig 1 Einbinden der Diskette in das Linux Dateisystem mit mount dev fd0 floppy bzw mount floppy 2 Kopieren der Datei durch cp floppy test tgz tmp 3 L sen der Einbindung durch umount dev fd0 Verfasser G Wilke 49 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u Ss t e r l s u n g 4 Der Server CD s Durch einen entsprechenden Eintrag in der fstab Datei reicht es zum Moun ten einer CDROM mount cdrom einzugeben Sobald die CD gemountet ist wird die Stromzufuhr zur CD Schublade unterbrochen eine Entnahme ist dann erst nach dem L sen der Bindung m glich Folgende Schritte sind notwendig 1 Einbinden der CD in das Linux Dateisystem mit mount cdrom 2 Kopieren der Datei durch cp cdrom test tgz tmp 3 L sen der Einbindung durch umount cdrom bung 4 2 1 Mounten 1 Kopieren Sie die Datei autoexec bat am Client auf Diskette und legen Sie diese Diskette in den Server ein 2 Geben Sie an der Server Konsole 1s floppy ein
145. n 4 1 2 Teilstart des Sytems Genaugenommen besteht der Server aus vielen unterschiedlichen Servern Sprach lich wird meist nicht sauber zwischen der Server Maschine und den darauf laufen den Server Programmen unterschieden W hrend es im vorherigen Abschnitt um den Neustart des gesamten Rechners ging wird im Folgenden der Teilstart der einzelnen Server Programme Dienste erl utert Linux bietet die M glichkeit die Server Programme z B nach Konfigurations nde rungen einzeln neu zu starten Dies erfolgt durch sogenannte Start Stopp Skripte die im Verzeichnis etc rc d liegen Am Beispiel des Samba Servers der f r die Kommunikation zwischen Windows Clients und Linux Server zust ndig ist sie das grunds tzliche Vorgehen erkl rt Wie Sie wissen erscheinen bei einem Gesamtneustart des Rechners auf dem Bild schirm Meldungen wie z B Starting SMB services deren Erfolg mit einem gr nen done best tigt wird In diesem Fall besagt die Meldung dass der Samba Server erfolgreich gestartet wurde Das Start Stopp Skript des Samba Servers liegt im Ordner etc rc d und hat den Namen smb Es versteht die folgende Para meter start stop restart reload und status Es ist also m glich den Samba Server durch Aufruf des Start Stopp Skriptes zu stoppen oder zu starten ohne das ganze System zu st ren Der Aufruf von etc rc d smb stop stoppt den Samba Server w hrend der Befehl etc rc d smb start ihn wieder startet etc rc d
146. n Klicken Sie dort auf Start Ausf hren und geben Sie dort ein falls sich die CD in Laufwerk D befindet Verfasser M M ller 68 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg d setup a datal msi Nach den Lizenzhinweisen kann der Installationspfad ausgew hlt werden W hlen Sie das Verzeichnis P office2000 auf dem Server Das Administrator Setup kann f r beide CDs in das selbe Verzeichnis erfolgen Nun werden die Installationsdateien auf den Server kopiert Im Schritt II Lokales Netzwerk Setup erfolgt die Installation auf der Arbeitsstation aus dem Serververzeichnis heraus Geben Sie wieder ber Start Ausf hren ein P office2000 Setup exe i datal msi Die weiteren Schritte entnehmen Sie bitte der LEU Seite Hinweis Diese Art der Installation belegt trotz Anklicken von Alles vom Netzwerk starten etwa 190 MByte auf der Arbeitsstation Wenn Sie access Der Benutzer braucht Schreibrechte auf dem Programm verzeichnis nicht ben tigen geben Sie in der Maske Office 2000 in stallieren in einen Ordner in Laufwerk P an z B P Programme Microsoft Office Dann werden auf der lo kalen Platte nicht einmal 20 MByte belegt Nehmen Sie die auf der LEU Seite beschriebene schulspezifi sche Anpassungen vor Dabei werden insbesondere die Standard Arbeitsverzeichnisse auf das Laufwerk H gelegt Melden Sie sich un
147. n Vollzugriff P Pgm usr local samba progs Programmlaufwerk Hier wer den die serverbasierten Anwen dungsprogramme von admin in stalliert Kann nur admin R Cdrom usr local samba cds Hierhin k nnen CD Roms ko piert werden T Tausch homel tausch Tauschverzeichnisse f r Klas sen Lehrer und Sch ler Vollzu griff X Config usr local samba Installation Login Skripte Be nutzerimport 8 5 7 bungen zur Verzeichnisstruktur bung 8 5 1 Loggen Sie sich an der Windows Arbeitsstation ein als user berlin da Pr fen sie die Netzlaufwerke und entscheiden Sie ob berlinda zur Gruppe Lehrer oder Sch ler geh rt bung 8 5 2 Legen sie als Sch lerin berlinda folgende Dateien an Inhalt beie big aber nicht leer e hallo schule txt soll f r alle Sch ler der Schule lesbar sein e hallo klasse txt soll f r alle Sch ler der eigenen Klasse lesbar sein e berlinda privat txt soll f r niemanden lesbar sein Verfasser R Beck 105 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 8 Benutzerstruktur 8 5 Die Ve bung 8 5 3 Ermitteln Sie unter Zuhilfenahme des Logonscriptes der smb conf sowie weiteren Systemdateien unter welchem Linux Verzeichnis Pfad die Daten des Laufwerks K der Sch lerin berlinda abgespeichert werden bung 8 5 4
148. n u root h localhost p password XXXXXX Dies verbindet Sie als mysql root u root nicht zu verwechseln mit dem Linux root mit der mysql Datenbank des lokalen Rechners h localhost und Ab frage des bisherigen Passworts p und f hrt den Befehl password aus der das Passwort auf xxxxxx ndert xxxxxx sollten sie nat rlich anpassen Verfasser R Beck 113 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 9 Verhalten im Netz 9 1 Passw rter u ndern des Image Passworts von bpbatch Hierzu ist Handarbeit notwendig Auf dem Server liegt im Verzeichnis t ftpboot die Datei boot rom_main bpb welche editiert werden muss Diese Datei enth lt einen Abschnitt image create welcher wiederum eine Zei le der Form Crypt mba boot mb aufweist Unschwer ist das Passwort mba boot zwischen den Anf hrungszeichen zu erkennen Hier kann man das Passwort ndern Anschlie end ersetzt man die beiden Buchstaben des nachfolgenden Strings durch die beiden ersten Buchstaben das neuen Passworts Beispiel soll das neue Passwort fridolin lauten dann muss die Zeile so ausse hen Crypt fridolin fr Die Datei bootrom_main bpb wird abgespeichert Nach einem Neustart der Sch lerarbeitsstation steht das neue Passwort zur Verf gung 9 1 5 bungen zum Umgang mit
149. n Aufgaben in der Shell ausf hren Auch weniger erfahrene Linux Administratoren werden die Arbeit mit der Shell nach einer kurzen Eingew h nungsphase zu sch tzen lernen und die M chtigkeit und Schnelligkeit dieser urei genen Unix Kommandozeile entdecken Unter Linux existieren eine Vielzahl von Shells mit jeweils unterschiedlicher Funk tionalit t Alle verstehen aber die selben Linux Grundbefehle und unterscheiden sich haupts chlich in der Art der Programmierung Zur Standardshell unter Li nux hat sich die Bash Bourne Again Shell etabliert die auch auf der Linux Musterl sung standardm ig eingestellt ist Die folgende Aufstellung von Befehlen erhebt keinen Anspruch auf Vollst ndig keit Auch werden bei den Befehlen nur die am h ufigsten gebrauchten Optionen erkl rt Eine vollst ndige Auflistung aller Optionen erh lt man mit dem Befehl Manual Pages M u s t e r l s u n g man lt Befehlsname gt Durch Dr cken von q kommt man wieder auf die Kommandozeile zur ck Eine Kurz bersicht ber die Optionen eines Befehls erh lt man auch oft ber lt Befehlsname gt help Beachten Sie dabei die Verwendung von zwei Eine Kommandozeile auf dem Linux Server k nnen Sie sowohl lokal als auch ber das Netzwerk erhalten Mehr dar ber finden Sie in Kapitel 4 Abschnitt 3 2 1 Ei ne gute Erkl rung und Zusammenstellung von Shell Kommandos finden Sie auch unter http www linuxfibel de kap
150. n C Raw C Telnet SSH Selection Colours Load save or delete a stored session Connection Saved Sessions Telnet server SSH Server Load Save Delete E Close window on Exit cores Verfasser G Wilke 125 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 10 Sicherheit 10 3 Remotezugriff Von einem Linux Rechner aus geht es an der Konsole durch ssh 1 admin server dnsalias org Die Option 1 gibt den Benutzer an mit dem man sich am server einloggen m chte ansonsten wird der Benutzername verwendet mit dem man lokal gerade eingeloggt 1st 10 3 4 Dateitransfer per scp Aus Sicherheitsgr nden ist der FTP Port von au en gesperrt so dass eine bertra gung von Dateien auf den server nur per scp secure copy m glich ist dass ber den ssh Port die Verbindung ffnet Vom Linux Rechner aus Wohl dem der von einem Linux Rechner aus zugreift denn dort ist das scp Programm Bestandteil Der Aufruf hat folgende Syntax scp lt Quellpfad gt lt Zielpfad gt Quell oder Zielpfad k nnen sich auf den lokalen oder entfernten remote Rechner beziehen Die Pfadangaben verstehen sich immer relativ zum Homeverzeichnis k nnen aber auch absolut angegeben werden Um als Benutzer meier die Datei arbeit doc aus dem lokalen Verzeichnis zu Hause ins Homeverzeichnis des Schulservers zu kopieren ruft man d
151. n Inhalt einer Datei ohne diesen ndern zu k nnen In less k nnen Sie mit nach einem bestimmten Ausdruck suchen z B sucht DHCP_REQUEST nach dem Wort DHCP_REQUEST in der aufgerufenen Datei Durch Dr cken der Taste n gelangen Sie zum n chsten Auftreten des Suchbe griffs Mit der Taste q k nnen Sie das Programm verlassen Weitere M glichkei ten entnehmen Sie bitte den Manual Seiten less lt Dateiname gt betrachtet die angegeben Datei B 2 8 1s ls zeigt den Inhalt eines Verzeichnisses an ls 1 zeigt den Verzeichnisinhalt im ausf hrlichen Format mit Dateigr e und Zugriffsrechten an ls al zeigt zus tzlich auch versteckte Dateien Dateien mit einem vorangestell ten an Verfasser M M ller 155 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g B Linux Grundbefehle o B 2 9 mcopy mdir mdel Mit mcopy k nnen Sie Dateien zwischen MS DOS und Linux Dateisystemen ko pieren und wird vor allem dazu benutzt Dateien von oder zu einer Diskette zu kopieren Der Befehl mdir listet die Dateien eines DOS formatierten Datentr gers auf mdel l scht Dateien mcopy a Dateil kopiert die Datei Dateil von der Diskette in das aktuelle Verzeichnis mdir a listet den Inhalt der Diskette auf mdel a Datei l scht die Datei mit dem Namen Datei auf
152. n W rttemberg 4 Der Server b f r den slave am ersten Kontroller c f r den master am zweiten Kontroller und d f r den slave am zweiten Kontroller Die einzelnen Partitionen werden mit 1 beginnend durchnummeriert Also bezeichnet dev hdal die erste prim re Partition an der ersten EIDE Platte primary master dev hdb3 die dritte prim re Partition an der zweiten EIDE Platte Die folgende Tabelle gibt einige Beispiele zur Bezeichnung von Festplatten partitionen unter Linux dev hda Master am 1 Kontroller primary master dev hdb Slave am 1 Kontroller primary slave dev hdc Master am 2 Kontroller secondary master dev hdd Slave am 2 Kontroller secondary slave dev hdal erste prim re Partition der ersten EIDE Platte primary master dev hda5 erste logische Partition der ersten EIDE Platte primary master dev hda8 vierte logische Partition der ersten EIDE Platte prima ry master dev hddi erste prim re Partition der vierten EIDE Platte secon dary slave dev sda gesamte erste SCSI Platte dev sdal erste prim re Partition der ersten SCSI Platte dev sde3 dritte prim re Partition der f nften SCSI Platte Diskettenlaufwerke 3 5 Zoll Diskettenlaufwerke werden mit d floppy disc angesprochen Mehrere Diskettenlaufwerke werden mit O beginnend durch nummeriert so dass dev d0 das erste und dev fd1 das zweite Disket tenlaufwer
153. n dazu beschrieben 7 1 Drucken unter Linux F r Linux ist ein Drucker einfach eine spezielle Datei im Dateibaum Die Datei hat einen bestimmten Namen z B etc lp Da es jedoch ein erhebliches Durcheinan der geben kann wenn jeder beliebige Benutzer oder jedes Anwenderprogramm In formationen direkt an den Drucker sendet und dies vielleicht auch noch gleichzei tig von mehreren getan wird ist eine Verwaltung durch den sog Drucker D mon n tig Dieser nimmt Druckauftr ge entgegen reiht sie in eine Warteschlange ein und verwaltet den Drucker Verfasser M M ller 71 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 7 Drucken im Netz In der Musterl sung wird als Druckerd mon der Berkeley Line Printer Daemon LPD verwendet der gleichzeitig mehrere Drucker und deren Warteschlangen ver walten kann Druckauftrag lpr L m gt Ipd p a MM v Arbeitsstation Drucker Warte schlange Linux Server Wird von einer Arbeitsstation ein Druckauftrag an den Server geschickt leitet Sam ba mit dem Kommando lpr Druckauftragsname den Auftrag an den Drucker D mon 1pd weiter 1pr bermittelt 1pa sowohl die zu druckende Datei als auch zus tzliche Informationen dar ber wer druckt und wie gedruckt werden soll 1pr sortiert den Druckauftrag in
154. n schulweit oder innerhalb der Klassengruppe und Lehrer innen untereinander schulweit Dateien austauschen Sch ler innen finden das Klassentauschverzeichnis unter Laufwerk K das schul weite Sch lertauschverzeichnis unter Laufwerk T Lehrer innen und der Admini strator finden alle Tauschverzeichnisse unter Laufwerk T Verfasser Th Schmitt 13 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 2 Wir nutzen die Musterl sung 2 2 Rechte im N Die Zugriffsberechtigungen auf die Tauschverzeichnisse im Netz der Linux Mu sterl sung sind wie folgt eingerichtet Sch ler innen Lehrer innen Administrator kein Lehrertauschver Zugriff zeichnis lesen Sch lertausch alle Tauschver alle Tauschver verzeichnis T zeichnisse zeichnisse Tauschverzeichnis der eigenen Klasse K schreiben Sch lertausch alle Tauschver alle Tauschver verzeichnis T zeichnisse zeichnisse Tauschverzeichnis der eigenen Klasse K l schen nur die eigenen Da nur die eigenen Da alle Dateien und teien Ordner teien Ordner Ordner 2 2 4 Weitere Verzeichnisse Das Programmverzeichnis P enth lt die vom Administrator installierten Anwen dungen Andere Benutzer haben hier nur Leserechte Das CDROM Verzeichnis R enth lt die netzweit zu
155. nd 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u Ss t e r l s u n g 3 Intranet und Internet A IMP Microsoft Internet Explorer Datei Bearbeiten Ansicht Favoriten Extras Q iva sE gt x a 3 Suchen 57 Favoriten Medien amp B a Adresse EJ Wechseinzu Links gt Google v amp oweb suche site suche PageRank E seiten Info z 51 Willkommen bei IMP Bitte IMP Yersion Willkommen bei IMP Informationen f r neue Benutzer W 4 Anmelden Benutzername Passwort Sprache Deutsch Internet Diese Oberfl che ist hnlich der von Mail Anbietern wie GMX oder Hotmail und bietet alle wichtigen Funktionen wie Mail lesen versenden Ordner anlegen Atta chements verschicken usw IMP Microsoft Internet Explorer Datei Bearbeiten Ansicht Favoriten Extras Q iva Q x a A E Suchen 57 Favoriten A Medien amp Ir g Ea 4 Adresse http server mail v wechselnzu Links Google v amp web Suche Site 5uche PageRank E seiten Info gt 5 Mailbox INBOX O ungelesene IMP Version A INBOX 1 8 von 8 Nachrich Alle ausw hlen Keine verschieben Kopie ausw hlen Ausgew hlte E Mail an L schen Wiederherstellen Verstecke Gel schte Papierkorb lee 5 Datum A Yon E Betreff Al Gri Ordner 2002 01 Ulrich Bauer mail an ml Ei
156. nd Management Portal Die Musterl sung Linux erlaubt es alle Ad ministrationsvorg nge von einem vernetzten Windows oder Linux Rechner vorzunehmen In diesem Abschnitt wird der Zugriff aus dem Intranet be schrieben Der Zugriff aus dem Internet wird in Abschnitt 10 3 beschrieben Unterricht im Intranet Als Musterl sung f r Schulnetze stellt die Linux Mus terl sung auch einige schulspezifische Features zur Verf gung Das sind zum einen M glichkeiten zum Dateiaustausch zwischen den Schulangeh rigen zum anderen Klassenarbeiten E Mail Der Server der Linux Musterl sung stellt einen IMAP bzw POP Server zur Verf gung Die notwendigen Daten f r Mail Programme erfahren Sie in Abschnitt 3 4 Mit dem Webmailer Imp s Abschnitt 3 4 2 ist in der Musterl sung aus serdem bereits ein Programm zum Versenden und Empfangen von emails integriert Webserver Mit dem Apache Webserver l uft einer der gebr uchlichsten und sta bilsten Webserver Die notwendigen Konfigurationen sind bereits vorgenom men In Abschnitt 3 5 erfahren Sie wie Sie Internetseiten von Sch lern und Lehrern nach aussen auf Wunsch freigeben Proxy Squid Um die Performanz der Internetzugriffe zu erh hen ist der Proxy Cache Squid bereits integriert und konfiguriert Mit dem Proxyfilter squid Verfasser G Wilke 23 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s
157. nd Sie bereit Verfasser M M ller 59 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r Ss u n g 5 SheilA 5 2 Integration neuer Rechner Mo AOR 4 Im zweiten Dialog wird die Raumbezeichnung eingegeben die aus bis zu 4 Zeichen bestehen darf Es sollen keine Umlaute und Sonderzeichen enthalten sein Die Raumbezeichnung f hrt zu einer Unix Benutzergruppe gleichen Namens die zur Rechtevergabe f r Klassenarbeitsbenutzer ben tigt wird 5 Der Computername kann aus 8 Zeichen bestehen Es empfiehlt sich den Namen so zu w hlen dass man den Raum das Stock werk und den dort aufgestellten PC erkennen kann r15pc05 Diese Angabe f hrt u a zum Eintrag eines Linux Benutzers mit glei chem Namen Da dieser Name an den Computer gebunden ist und f r den Benutzer keine Tauschverzeichnisse vorgesehen sind kann man ihn f r Klassenarbeiten verwenden 6 Im vierten Dialog wird die IP eingegeben die der Arbeitstation sp ter ber DHCP zugewiesen werden soll Alle Rechner im sel ben Raum sollten dieselbe Zahl im dritten Ziffernblock der IP Adresse haben Beispiel s oben damit die raumweise An u Abschaltung des Internetzugangs f r diesen Raum funktioniert Geben Sie im f nften Dialog die Hardwareklasse des Rechners ein Die Hardwareklasse eines Computers beschreibt seine Hardwarezu geh rigkeit Alle Computer
158. nders als die Sch lerverwaltung Anlegen Die Datei lehrer txt wird neu erstellt und die Lehrerdaten darin ein getragen Die Lehrer werden dann per script in das System bernommen Die Daten von lehrer txt werden nach dem Import der Datei nach 1eh rer txt import verschoben Die lehrer txt ist danach also nicht mehr vorhanden L schen Um ein versehentliches L schen von Lehrerdaten zu vermeiden m ssen Lehrerdaten manuell mit Konsolenbefehlen gel scht werden Verfasser R Beck 89 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 8 Benutzerstruktur 8 3 Anlegen und L schen von Erstellen der Lehrerdatei und Datenformat Zum Anlegen werden die Daten in X users lehrer txt eingetragen Der Aufbau der Datens tze ist dabei zwingend lehrer Nachname Vorname fiktives Geburtsdatum also wieder 4 Felder mit 4 Semikola in der angegebenen Reihenfolge lehrer Menger Friedrich 10 1 1948 lehrer Lehma nn 22 22 2222 lehrer Mai er 22 22 22 Daraus werden die Benutzer mengerfr Lehmann und maier mit der prim ren Gruppe lehrer erzeugt Das erste Feld muss also lehrer hei en dann Nach name dann Vorname dann ein beliebiges Differenzierungsmerkmal jeweils mit Semikolon abgeschlossen Wenn Sie die Lehrernachnamen als login generieren wollen gehen Sie wie
159. nformation zeigt die folgende Tabelle eine bersicht ber die Namen und Lage der einiger Konfigurationsdateien bei der Musterl sung Achtung Bitte nehmen Sie an den Konfigurationsdateien nur dann nderun gen vor wenn Sie wirklich wissen was Sie tun Server Konfigurationsdatei en System etc rc config Apache etc httpd httpd conf Dhcp etc dhcpd conf Firewall etc rc config d firewall rc config DNS etc named boot var named hosts var named rev DSL etc pppoed conf etc ppp options etc ppp peers pppoe Samba etc smb conf Squid etc squid conf 4 4 Log Dateien Alle Prozesse die unter Linux laufen erzeugen mehr oder weniger umfangreiche Protokoll Dateien die sogenannten Log Dateien Damit ist es mit einiger bung m glich Ereignisse St rungen o a auch im Nachhinein zu rekonstruieren was f r die Fehlerbehebung unerl sslich ist Neben den zwei linux eigenen System Log Dateien var log messages und var log warn hat jeder Server wiederum eigene Log Dateien die in der Regel im Verzeichnis var log zu finden sind Namen und Lage der wichtigsten Log Dateien k nnen Sie der folgenden Tabelle entnehmen Server Protokolldatei en System var log messages var log warn Apache var log httpd access_log var log httpd error_log Dhcp var log messages Firewall var log firewall DNS var log messages
160. ng in die Datei schueler_geordnet txt aus sort t k 2 schueler txt sortiert die Datei schueler txt nach dem Nachnamen zweites Datenfeld nach B 2 14 tail Mit tail engl Ende Rest k nnen Sie das Ende einer Datei betrachten tail lt Dateiname gt gibt die letzten 10 Zeilen der angegeben Datei aus tail f var log messages gibt fortlaufend das Ende der angegebenen Da tei aus In diesem Fall kann man die neuen Eintr ge in die Datei var log messages fortlaufend mitlesen B 3 Netzwerkkonfiguration B 3 1 ifconfig ifconfig dient der Konfiguration und Einstellungsanzeige der Netzwerkschnitt stellen Die Konfiguration von Schnittstellen ist nur dem Benutzer root m glich ifconfig zeigt die aktuelle Konfiguration der Netzwerkschnittstellen an ifconfig eth1 0 192 168 0 254 netmask 255 255 255 0 up richtet auf dem Netzwerkinterface 1 eine zus tzliche IP Adresse ein Dies ist besonders dann n tzlich wenn man Verbindung zu einem Ger t z B ei nem Printserver aufnehmen will das bereits eine IP Adresse voreingestellt hat B 3 2 nslookup nslookup befragt den Domain Name Service nslookup ohne weitere Angaben startet den interaktiven Modus den man mit der Tastenkombination lt Strg gt D wieder verlassen kann nslookup server ibg og bw schule de gibt die zu dem DNS Namen geh rige IP Adresse an nslookup 141 79 113 2 gibt den DNS Namen zu der IP Nummer an Verfasser M M ller 157 160 Stand 06
161. ng und organisation im Netz soll so flexibel gestaltet sein da nicht nur Unterricht im Klassenver band sondern auch in anderen Zusammensetzungen und Organisationsfor men z B in AGs m glich ist 1 3 Nutzungsmoglichkeiten f r Lehrkr fte Private Accounts inklusive Email Lehrer sind namentlich im Netzwerk als Be nutzer registriert Ein Lehrer hat ein pers nliches Arbeitsverzeichnis auf das nur er Zugriff hat Mit der Benutzerregistrierung soll eine Email Adresse verbunden sein Zugriff auf die Sch lerverzeichnisse Wichtig f r Korrektur und Kontrolle Auf sichtspflicht Einsammeln Ausgeben von Sch lerarbeiten Die Lehrkraft kann Materialien direkt in Arbeitsverzeichnisse von Sch lern kopieren bzw auch Materialien wieder einsammeln Sperren Freigeben von Druckern Im Unterricht sollen Sch ler innen ihre Ar beiten erst dann auf dem Drucker ausdrucken k nnen wenn die Lehrkraft den Drucker freigegeben hat Au erdem sollte die M glichkeit bestehen al te nicht mehr ben tigte aber noch am Drucker in einer Warteschlange an stehende Druckauftr ge l schen zu k nnen Keine oder nur geringe Netzwerk Kenntnisse n tig F r die Computerbedienung z B im Unterricht sollten im wesentlichen die Kenntnisse ausreichen die der Lehrer auch vom heimischen Computer her kennt 1 4 Gestaltung des Computerraums Anordnung der M bel Die Arbeitsstationen sollten so angeordnet sein das auch ein Arbeiten an Projekten im Team m g
162. nicht vorfinden werden Die Musterl sung verfolgt ein anderes Konzept das der Selbstheilenden Arbeits stationen kurz SheilA Das bedeutet dass ein Abbild Image der gesamten Festplatte der Arbeitsstation vom Administrator auf dem Server gespeichert wird Mit Hilfe dieses Festplattenimages kann dann eine verkonfigurierte Arbeitsstation auf Knopfdruck wieder in ihren urspr nglichen Zustand zur ckversetzt werden Mit diesem System kann man den Benutzern ein vollkommen offenes System anbieten Selbst wenn ein Benutzer auf die Idee kommen sollte die Festplatte zu formatieren kann man den Schaden durch einfachen Tastendruck beheben Die Sch ler und Lehrer k nnen somit am PC vollkommen angstfrei und unbefangen arbeiten In Kapitel 5 wird das Konzept der SheilA dazu benutzt die Installation eines Rech ners auf weitere Rechner zu klonen Man muss also nur noch eine Arbeitsstation mit ihrem Betriebssystem und der Anwendungssoftware einrichten die anderen Stationen in diesem Raum bernehmen die Installation auf Knopfdruck sofern die Hardware der Rechner weitgehend bereinstimmt 3 1 1 Restauration auf Knopfdruck Die Restauration auf Knopfdruck entspricht dem Zur ckspielen eines Festplatteni mages vom Server auf die Arbeitstation Schaltet man eine bereits auf dem Server Verfasser M M ller 24 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W
163. nnect to service pgm as user georg uid 506 gid 1002 pid 8756 2002 10 03 10 27 44 1 smbd service c make_connection 550 deneb 10 1 1 1 connect to service cdrom as user georg uid 506 gid 1002 pid 8756 2002 10 03 10 27 44 1 ambd service c make_connection 550 deneb 10 1 1 1 connect to service tausch as user georg uid 506 gid 1002 pid 8756 Verfasser G Wilke 53 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 4 Der Server 4 4 Log l Am 3 10 2002 10 27 43 hat sich der Benutzer georg am Windows Client deneb eingeloggt ber das netlogon Skript wurde er mit den folgenden shares Netzlauf werken verbunden georg Home verzeichnis klassen workstations pgm cdrom und tausch 4 4 3 Logdateien bearbeiten Alle Log Dateien sind unter Windows reine Textdateien Dies bedeutet vor al lem dass sich sehr leicht Ausschnitte gewinnen lassen die man z B per email an die Mailingliste versenden kann Dadurch ist es den Linux Experten viel leich ter m glich die Ursache einer St rung zu erkennen und damit eine L sung des Problems anbieten zu k nnen Allgemein sollten Sie jedoch nicht die originalen Log Dateien bearbeiten sondern zun chst eine Arbeitskopie davon erstellen Diese k nnen Sie dann frei editieren Um sich in den zum Teil recht langen Dateien schneller orientieren zu k nnen gibt es die M gl
164. nntnisse um selbst serverbasier te Software zu installieren Vor der Installation ist es grunds tzlich empfehlenswert nachzusehen ob die Installation der gew nschte Software bereits auf der Inter netseite der SON Gruppe beschrieben ist Verfasser M M ller 70 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg ww 7 Drucken im Netz Kapitel 7 Drucken im Netz Im Kapitel 7 lernen Sie einen Netzwerkdrucker so auf Ihrem Server einzurichen dass Sie von den Arbeitsstationen aus in Ihrem Netzwerk drucken k nnen Zu n chst wird ein Netzwerkdrucker auf dem Server eingerichtet Danach folgt die In stallation auf den Windows Arbeitsstationen Das Kapitel endet mit der Beschrei bung einen Drucker raumweise ein und ausschalten zu k nnen Drucken unter Linux Dieser Abschnitt beschreibt das Prinzip des Druckens un ter Linux Einrichtung eines Netzwerkdruckers Dieser Abschnitt beschreibt die Instal lation eines Netzwerk Druckers mit eigener Netzwerkschnittstelle auf dem Linux Server Einrichtung des Druckers unter Windows In diesem Abschnitt wird die Ein richtung eines Druckers auf einer Windows Arbeitsstation erkl rt um ber den Server drucken zu k nnen M u Ss t e r l s u n g Drucker raumweise an und abschalten Mit Hilfe von Webmin k nnen Sie ei nen Drucker raumweise ein und ausschalten In diesem Abschnitt wird das Vorgehe
165. nschlie ende Speicherung erfolgt mit einem der folgenden Programme bei WORD2000 im Format MSDOS TEXT bzw MSDOSTEXT mit Zeilen wechsel bei Wordpad mit MSDOS Format Empfohlen bei StarOffice5 2 f r Linux mit Text DOS Dieser Speicherweg muss gew hlt werden da eine Speicherng im ANSI Format zu Problemen f hrt Wie werden Sch ler angelegt Da das Import Programm die Daten entsprechend erwartet speichert admin vom Windows Client aus die bearbeitete Datei X users schuelerorig txt un ter X users schueler txt Achtung Die Datei schueler txt muss beim Anlegen von Sch lern im Verzeichnis X users vorhanden sein Starten Sie nun in einem Browser Webmin https server 999 und melden Sie sich dort als admin an Starten Sie unter Andere Eigene Kommandos das Verfasser R Beck 87 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 8 Benutzerstruktur 8 3 Anlegen und L schen von Skript Sch ler anlegen versetzen loeschen das die Sch lerdaten in das System auf nimmt Zum Abschluss kann der Netzwerkbetreuer die Protokolldateien ausdrucken z B f r die Klasse 8a die Text Datei X users k8a protokoll Beispiel 1 Folgende Sch lerin soll zus tzlich angelegt werden Beate M ller Klasse 8a geboren am 13 04 1980 Admin editiert hierzu die Da
166. nstellungen BSCW Lizenz licenseorbiteam de 172 0 86 50 167271696 A Abmelden 2002 01 Team politik digital de politik digital Newsflash 24 vom 24 Januar 2002 En Bertold Altaner Linux Link MD Internet Ohne jeglichen Eingriff in die Musterl sung bietet IMP die volle Mail Funktionalit t im internen Netz Jeder Benutzer kann unter seinen Benutzernamen ohne Domain zusatz wie server de usw intern Mail versenden und empfangen Sobald die externe Mailanbindung eingerichtet worden ist kann IMP auch f r den externen Mailversand und empfang genutzt werden Verfasser G Wilke 38 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg er 3 Intranet und Internet Bitte beachten Sie dass alle Mails im Ordner var spool mail gespeichert wer den Dies kann dazu f hren dass dieses Verzeichnis sehr gro wird Das kann verhindert werden wenn alle Benutzer ihre Mail abholen und in einem eigenen Verzeichnis speichern bung 3 4 1 Melden Sie sich an je einer Windows Arbeitsstation als verschiedene Lehrer an und starten Sie auf jeder Station einen Browser Rufen Sie dort IMP auf und loggen Sie sich am Webmailer als Lehrer ein Ver senden Sie jeweils eine mail an ihren Kollegen Die Empf ngeradres se soll nur aus dem login Namen des Kollegen ohne Dom nenangabe M bestehen da die mail lokal zugestellt werden
167. nuar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u S t e r l s u n g M u Ss t e r l s u n g 10 Sicherheit 10 3 Remotezugriff von sie bei h ufigem Gebrauch unhandlich Im folgenden soll daher der Vermittlungs Dienst DynDNS n her beschrieben werden Schulen mit Standleitungen k nnen diesen Abschnitt berspringen 10 3 2 DynDNS Die prinzipielle Funktionsweise von kostenlosen Vermittlungsdiensten wie z B DynDNS ist die folgende Mit der Anmeldung bei DynDNS wird ein Datenbank eintrag vorgenommen der ein Alias und eine IP enth lt Bei jeder Einwahl des Servers bermittelt ein kleines Programm die gerade aktuelle IP des Servers an DynDNS und aktualisiert die Datenbank Der Server ist nun unter seinem Alias weltweit rund um die Uhr erreichbar Wenn zus tzlich die Leitung dauernd of fengehalten wird verf gt man ber eine Quasi Standleitung F r die Schulen die ber den kostenlosen TDSL T school Zugang ins Internet gehen stellt dies eine gut funktionierende Alternative zur Standleitung dar Zun chst muss man sich einmalig bei DynDNS http www dyndns org an melden Sign Up Now Man w hlt einen beliebigen username und ein zugeh ri ges password und best tigt beide mit seiner Email Adresse Mit username und Passwort kann man sich schlie lich einloggen um den Alias zu erstellen Service Dynamic DNS Add ne
168. oad Squid etc rc d squid start stop status restart reload SSH etc rc d sshd start stop status restart reload pro be TFTP etc rc d tftp start stop status restart Webmin etc rc d webmin start stop init Unter SuSE Linux ist ein abk rzender Aufruf der Start Stopp Skripte m glich So l sst sich Samba z B mit rcsmb restart und Squid mit resquid restart neu starten Da dies jedoch nicht f r alle Server m glich ist ist auf eine Beschreibung Verfasser G Wilke 45 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 4 Der Server hier verzichtet worden bung 4 1 1 Start Stopp Skripte 1 berpr fen Sie den Status des Netzwerks an der Serverkonsole 2 Beenden Sie an der Serverkonsole webmin und versuchen Sie dann webmin vom Client aus auszurufen 3 Starten Sie webmin nun neu und versuchen Sie es erneut 4 berpr fen Sie den Status des Apache Webservers mit Putty 5 Melden Sie sich am Client ab nicht Herunterfahren stoppen Sie Samba am Server und versuchen Sie sich am Client wieder einzuloggen 6 Starten Sie Samba erneut berpr fen Sie den Status versuchen Sie sich am Client wieder einzuloggen 7 Melden Sie sich an den Clients ab und starten Sie den Server manuell durch reboot neu 4 2 Laufwerke Festplatten Disketten und CD ROM s werden
169. or dazu benutzt um kurz einen Befehl als root aus zuf hren Durch Eingabe von exit gelangen Sie wieder zur urspr nglichen Iden tit t zur ck su schorsch wechselt die aktuelle Identit t zum Benutzer schorsch Durch das Zeichen gelangen Sie au erdem ins Startverzeichnis des Benutzers Verfasser M M ller 158 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Bmw Snnberne B 4 5 top top listet Prozesse sortiert nach ihrem Anteil an CPU Zeit auf Mit q verlassen Sie das Programm wieder Verfasser M M ller 159 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 3 Umw nunabeiene 000 Verfasser M M ller 160 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg
170. ppe Netze am Kultusministerium Baden W rttemberg 7 Drucken im Nez Semen Verfasser M M ller 82 160 Stand 06 Januar 2003 OP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg E 8 Benutzerstruktur Kapitel 8 Benutzerstruktur der Musterl sung Im Kapitel 8 finden Sie Abschnitt 1 stellt die Benutzergruppen der Musterl sung vor Abschnitt 2 erl utert auf welche Art un Weise man sich am Linux Musterl sungs server authentifizieren kann Abschnitt 3 zeigt wie die Benutzer der Gruppe lehrer und schueler angelegt und entfernt werden k nnen Abschnitt 4 geht darauf ein wie man den Benutzern den nur begrenzt zur Verf gung stehenden Festplattenplatz beschr nken kann Abschnitt 5 erl utert den Begriff der Netzlaufwerke Abschnitt 6 geht auf die p dagogische Nutzung der Musterl sung ein 8 1 Die Benutzergruppen in der Musterl sung Wenn man auf Dateien des Servers zugreifen m chte muss man sich mit einem Benutzername Loginname und Passwort am Server anmelden authentifizieren Dieser Vorgang wird auf neudeutsch auch mit einloggen bezeichnet Je nachdem zu welcher Gruppe dieser Benutzername und das zugeh rige Passwort geh ren hat man die Rechte einer der folgenden Gruppen Verfasser R Beck 83 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u
171. r angelegt erh lt dieser die Standardrechte der Gruppe der er zugeordnet ist So erhalten die Mitglieder der Sch lergruppe im Vergleich zur Lehrergruppe nur ein geschr nkte Zugriffsrechte Verfasser Th Schmitt 12 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg n Netzwerk 2 Wir nutzen die Musterl sung gemeinsam genutzter Sch ler Server Arbeitsstationen Agross V sung doc y Server home schueler Lehrer Arbeitsstation FMueller Die Sch ler k nnen nur ihre eigenen Dateien lesen der Lehrer hat Zugriff auf alle Sch lerdateien 2 2 2 Das Homeverzeichnis Im Homeverzeichnis legt ein Benutzer seine pers nlichen Daten ab Da dieses Verzeichnis auf dem Server liegt kann er von anderen Arbeitsstationen im Netz genauso darauf zugreifen Das Homeverzeichnis verh lt sich f r den Benutzer so als w re es ein lokales Laufwerk H Der Benutzer selbst darf schreiben und lesen d h alle Dateien ffnen speichern und l schen Alle anderen Benutzer haben keinerlei Zugriff auf das Homeverzeichnis Ausnahme Der Linux Administrator root hat Lese und Schreibzugriff auf alle Dateien und Verzeichnisse 2 2 3 Die Tauschverzeichnisse Zum Datenaustausch zwischen den Benutzern existieren sog Tauschverzeichnisse auf dem Server Es k nnen Sch ler innen untereinander schulweit oder innerhalb der Klassengruppe Lehrer innen und Sch ler inne
172. r ge in der Warteschlange bung 2 4 1 1 Drucken Sie nachdem der die Kursleiter in den Netzwerkdrucker des Schulungsraums abgeschaltet hat einen Text aus 2 Kontrollieren Sie ob sich Ihr Druckauftrag in der Warteschlange befindet 3 L schen Sie Ihren Druckauftrag aus der Warteschlange 4 Versuchen Sie den Druckauftrag Ihres Nachbarn zu l schen Geht das 2 5 Gemeinsame Nutzung einer CD Die netzgest tzte Nutzung von CDs bietet viele Vorteile vgl Abschnitt 1 7 Die zu nutzende CD liegt entweder im Laufwerk des Servers oder wurde vom Administrator auf die Serverfestplatte kopiert Der Zugriff erfolgt clientseitig ber Laufwerk R Verfasser Th Schmitt 20 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg tion im Netz 2 Wir nutzen die Musterl sung bung 2 5 1 1 Im Serverlaufwerk liegt die Encarta CD Installieren Sie Micro soft Encarta auf Ihrem Client 2 Starten Sie das Programm und arbeiten Sie eine Zeit lang damit 3 Sind Unterschiede zu einem lokalen CD Laufwerk zu bemer ken 2 6 Kommunikation im Netz Das Programm Winpopup dient zum Versenden von Nachrichten an andere Benut zer innen die zur selben Zeit im Netz angemeldet sind Es liegt als winpopup exe in C windows Gestartet wird es ber Start Ausf hren bung 2 6 1 1 Versenden Sie eine Nachricht an alle 2 Versenden Sie Nachrichten an einz
173. r Verf gung gestellten CDs Auch hier hat nur der Administrator Schreibrecht alle anderen Benutzer Leserecht bung 2 2 1 1 Melden Sie sich als Lehrer in an einer Windows Arbeitsstation an 2 berpr fen Sie welche Dateioperationen Sie in Ihrem Home verzeichnis H ausf hren k nnen erstellen Sie einen Ordner erstellen Sie eine Textdatei ver ndern Sie den Inhalt kopieren Sie die Datei benennen Sie die Datei um l schen Sie eine der beiden Dateien 3 Welche Dateioperationen k nnen Sie in den Tauschverzeichnis sen auf T ausf hren Dateien Ordner kopieren verschieben anlegen l schen 4 Schreiben Sie jeweils Ihrem Nachbarn einen Brief und speichern Sie ihn in den verschiedenen Tauschverzeichnissen K nnen Sie den Brief Ihres Nachbarn l schen 5 Versuchen Sie auf das Homeverzeichnis Ihres Nachbarn zu zu greifen Verfasser Th Schmitt 14 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 2 Wir nutzen die Musterl sung 6 Versuchen Sie im Programmverzeichnis P eine Datei zu erstel len 7 Melden Sie sich ab und melden Sie sich als Sch ler an 8 Wiederholen Sie die bungen von oben nun als Sch ler 9 Welche Unterschiede gibt es zu vorher 10 Spielen Sie mit Ihrem Nachbarn verschiedene Sch ler Lehrer Situationen durch L legt Datei an S versucht sie zu ffnen l schen ver ndern kopieren etc 2 3 Lauf
174. rk H ab Am Ende der Stunde sammelt die Lehrkraft die Klassenarbeiten komfortabel ber Webmin ein Im Unterschied zu obigen Fall muss als Klasse nun die Raumbezeichnung hier r203 angegeben werden webmin Index T Eig an Lehrer huelleha pa von Klasse Bsp k9d 1203 Dateien austeilen Klickt man nun auf die Schaltfl che Dateien einsammeln werden die Ergebnisda teien der Sch lerInnen bei der Lehrkraft in das Verzeichnis H sammelordner lt pc name gt auf Laufwerk H kopiert Die Zuordnung von Sch ler zu PC Name muss sich dei Lehrkraft allerdings auf einer Liste notieren Das Leeren der Sammelordner auf den Arbeitsstationen kann entweder nach dem Einsammeln durch die Sch lerInnen selbst oder durch den Administrator gesche hen Verfasser G Wilke 34 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 3 Intranet und Internet Problem Folgendes Problem kann bei der Durchf hrung von Klassenarbeiten auftreten Die Sch ler k nnen sich w hrend des Unterrichts abmelden ihre Ergebnisse in einen Tauschordner kopieren und sie so den anderen Sch lerInnen zur Verf gung stellen L sung Das Workstationspasswort darf den Sch lerInnen nicht bekannt sein muss vorher ge ndert worden sein s u Die Lehrkraft ist dann gezwungen vor der Klassenar beit in Abwesenheit der Sch ler alle Rechner selbst zu starten und die Wor
175. rne Computer und Ger te gekauft werden Erstens haben diese eine l ngere Nutzungsdauer und sind so letztlich billiger Zweitens sind moderne Ger te besser f r den schnellen Wechsel der heutigen und zuk nftigen Anforderungen der Software an die Hardware geeignet Aus ergonomischen Gr nden ist ein guter Bildschirm mind 17 75khz wichtig Heutige Programme sind oft nur dann bequem bedienbar wenn alle notwendigen Informationen und Fenster auch auf den Bildschirm passen M u S t e r I s u n g Um auch Multimedia Anwendungen einsetzen zu k nnen die in der Regel auch Ton und Musik enthalten sollen die Arbeitsstationen mit Soundkarten ausger stet sein Sinnvoll w re in diesem Zusammenhang eine Ausstattung der Arbeitsstationen mit Kopfh rern Eventuell k nnte der Lehrerrechner zu Demonstrationszwecken zus tzlich auch Lautsprecher haben Die Arbeitsstationen sollen keine CD ROM Laufwerke besitzen Beim CD Einsatz im Unterricht m ten die CDs in Klassensatz vorliegen Sch ler und Lehrer m ten mit den empfindlichen CDs hantieren Um CDs zu benutzen wird ein CDROM Server eingesetzt 1 6 Server Hardware Die Hardwareausstattung des Servers h ngt vom Anforderungsprofil ab Hier einige grobe Richtwerte e mind 1GhzCD ROM Server e 512MB bis 1GB RAM Verfasser Th Schmitt 5 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 1 P d
176. rnet Die indirekte Kom munikation l uft dabei ber verschiedene Knoten vom Absender zum Empf nger Ein solches Mail System besteht dabei aus Mail Servern und Mail Clients W hrend letztere in der Regel auf den Client Rechnern zum Schreiben Beantworten und Anzeigen der emails gebraucht werden bernehmen die Mail Server den Trans port und die Lagerung der mail Bei der Musterl sung ist der Mail Server bereits f r den internen serverPost Verkehr innerhalb des lokalen Netzes vorkonfiguriert Da die Aussenanbindung unmittelbar von Ihrem Provider abh ngt muss das Zusammenspiel zwischen Musterl sungs Mail Server und Provider Mail Server erst angepasst werden Dies muss bei der Installation der Musterl sung durch den H ndler erfolgen Zwei Verfahren stehen zur Auswahl UUCP Unix to Unix Copy ist ein Verfahren bei dem die Mail der ganzen Schule als ein Paket an den Provider geschickt und von dort abgeholt wird Die Mails werden automatisch gesammelt und z B 2 oder drei Mal t glich ge meinsam verschickt und abgeholt UUCP wird nur von wenigen Providern angeboten Die bekanntesten sind Belwue www belwue de und WinShuttle www shuttle de Mit diesen Pro vidern vereinbart man die Abwicklung der Mail per UUCP und legt ein Passwort daf r fest Provider wie z B T Online und viele andere bieten UUCP nicht an Der gro e Vorteil von UUCP besteht darin dass es einfach einzurichten und leicht zu handhaben ist Alles l uft automati
177. rsetzen loeschen Bearbeite Kommando Bearbeite Kommando Internetzugang an aus Systemdateien restaurieren Raumbezeichnung Beatbeite Kommando Internetzulassen C Yes No Bearbeite Kommando Drucken an aus Druckername Drucken zulassen C Yes E No Verfasser G Wilke 31 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 3 Intranet und Internet 3 3 Unterricht bung 3 2 3 Arbeit mit Webmin Starten Sie am Windows Client das Programm Webmin Loggen Sie sich als admin ein Wechseln Sie ins Register Hardware berpr fen Sie die freie Kapazit t der Partitionen Verstellen Sie die System zeit AWP VD Synchronisieren Sie die Hardware und IslsSystem Zeit mit der Physikalisch Technischen Bundesanstalt in Braunschweig time server ptbtimel ptb de 7 Lesen Sie die Manual Page zum Befehl 1s durch Register Sy stem 8 Loggen Sie sich aus Webmin durch Schlie en des Browsers aus 3 3 Unterricht im Intranet F r die Arbeit w hrend des laufenden Schulbetriebs haben die Entwickler der Mu sterl sung einige Skripte vorbereitet die die besonderen Anforderungen in einem schulischen Netz ber cksichtigen Diese Skripte sind in Webmin so integriert wor den dass jede Lehrkraft mit ihrem Benutzernamen Zugriff darauf hat ohne ber dieses Konfigurationstool das System zu gef hrden Im Gegen
178. rttemberg ind Management Portal 3 Intranet und Internet angemeldete Arbeitsstation ein erscheint auf dem Bildschirm zun chst folgendes Men Der Bootvorgang und die damit zusammenh ngenden Aspekte werden in Abschnitt 5 1 n her erl utert F r den Basiskurs wurde ein Abbild Festplattenimage der Windows Arbeitstationen auf ihrem Server bereits abgelegt so dass Sie das Zur ckspielen eines Festplatte nimages mit Hilfe von bung 3 1 1 ausprobieren k nnen bung 3 1 1 Zur ckspielen eines Festplattenimages 1 Starten Sie eine Ihrer Arbeitsstationen neu und beobachten Sie den Bootvorgang und das Laden des Minibetriebssystems BPBatch 2 Durch Dr cken der Taste 1 starten Sie das Betriebssystem auf der 1 Festplattenpartition hier Windows 98 3 ndern Sie an der Windowsinstallation z B den Bildschirmhin tergrund oder l schen Sie Icons auf dem Desktop Sie k nnen auch ein ganzes Programm oder Systemdateien l schen 4 W hlen Sie bei einem Neustart R und anschlie end w Damit restaurieren Sie die soeben ver nderte 1 Partition 5 Starten Sie Windows von der restaurierten Partition und beob achten Sie das Ergebnis 3 2 Konsole und Management Portal Es gibt zwei grunds tzlich verschiedene M glichkeiten auf einen Server zuzu greifen Erstens der lokale Zugriff Man sitzt vor dem Server und zweitens der Remote Zugriff Zugriff von einem entfernten Rechner W hrend der Installation
179. run tun darf So wird im Voraus vermieden dass ein Fehlverhalten dieses Programms Systemdateien besch digen kann Alle erforderlichen Systembenutzer sind schon eingerichtet der Netzwerkbetreuer braucht sich nur um Benutzer in der Gruppe schueler und um Benutzer in der Gruppe lehrer zu k mmern Wenn sie sich alle Benutzer ansehen wollen die es auf dem Musterl sungs Server gibt lassen sie sich die Datei etc passwd anzeigen Zum Anzeigen von Dateien benutzt man unter Linux den Konsolen Befehl less less etc passwd zeigt also die Datei etc passwd an ohne das Risiko sie aus Versehen zu ver ndern 8 2 Benutzeranmeldung Authentifizierung Sinn der Anmeldung am Musterl sungs Server ist es zu sagen Meine Name ist xxxxx und ich bin es wirklich denn das Passwort von xxxxx welches nur ich xxxxx wei lautet yyyyy Nach dieser Authentifizierung entscheidet das Betriebsystem Linux welche Rechte sie bekommen Die Anmeldung am Linux Server kann ber mehrere verschiedene Wege erfolgen Folgende Wege stehen in der Standardinstallation einem Benutzer je nach Grup penzugeh rigkeit offen Verfasser R Beck 84 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg utzeranmeldung Authentifizierung 8 Benutzerstruktur Anmeldung ber Intranet Internet Lehrer Sch ler admin root Windows Arbeitsstation x x x x Linux Ar
180. s Translation Standard C rav Selection The Function keys and keypad Colours C ESCin C Linux XtemR6 C YT400 E Connection Telnet Application keypad settings SSH T Application cursor keys totally disabled Initial state of cursor keys Normal Application T Application keypad keys totally disabled Initial state of numeric keypad Normal C Application C NetHack Verfasser G Wilke 27 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 3 Intranet und Internet 3 2 Konsole und Man Wechseln Sie wieder ins Register Session Tragen Sie den Host Name 1 d R ser ver Ihres Servers und den Port 22 Ssh Port ein Diese Einstellungen speichern Sie indem Sie unter Saved Sessions einen sinnvollen Namen angeben und Save klicken PuTTY Configuration x Category Session Basic options for your PuTTY session E Terminal Specify your connection by host name Keyboard Host Name Port E Window server 2 Bippeatenen Protocol en en CC Colours Load save or delete a stored session E Connection Saved Sessions Telnet SSH server Default Settings server IV Close Window on Exit Die Verbindung k nnen Sie dann durch Doppelklick auf diesen Namen im unteren Textfeld ffnen Im folgenden werden Sie nach login Namen Benutzername und Passwort g
181. satz zu dem Admini strator admin haben die Mitglieder der Gruppe lehrer nur Zugriff auf das Register Eigene Kommandos Dabei werden ausserdem die Schaltfl chen zur Benutzerver waltung ausgeblendet 3 3 1 Passwort eines Sch lers ndern Normalerweise kann ein vergessenes Passwort nur durch den Ober Administrator root neu vergeben werden Da dieser Fall in der Schule aber sehr h ufig auftritt ist ein einfacheres Verfahren notwendig bei dem die nderung durch die Lehrkraft durchgef hrt werden kann Nach Aufruf von Webmin ber https server 999 kann sich die Lehrkraft mit ihrem eigenen Benutzernamen anmelden Unter Eigene Kommandos findet sie den Befehl Passwort eines Benutzers ndern Wenn Sie hier den Benutzernamen des Sch lers sowie das neue Passwort eintr gt und anschlie end die nderungen durch Bet tigen der Schaltfl che ausl st Kann sich der Schueler sofort mit dem neuen Passwort an seinen Rechner anmelden Passwort eines Benutzers ndern Benutzer w hlen meieran nal Passwort vorgeben geheim Verfasser G Wilke 32 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 3 Intranet und Internet Aus naheliegenden Gr nden ist das ndern eines Passworts von Lehrern mittels dieser Maske nicht m glich 3 3 2 Tauschverzeichnisse Klassentauschverzeichnis Die Lehrkraft kann im Klassentauschverzeichnis T Klassen lt Klasse gt Mate riali
182. sch ab Das Verpacken und Ver senden der Mails ebenso wie das Einsammeln der Mails beim Provider und das lokale Verteilen der Mails Fiir Schulen mit vielen Email Adressen die auch extern im Internet genutzt werden sollen ist UUCP ein geeignetes Verfahren SMTP Simple Mail Transport Protocol ist eine g ngige Methode zum Versenden und Empfangen von Mail Es wird von praktisch allen Providern unterst tzt Leider ist es im Vergleich zu UUCP viel aufw ndiger SMTP f r eine gro e Anzahl von Email Adressen einzurichten Aufgrund der sehr unterschiedlichen M glichkeiten und Zw nge die durch die Providerwahl festgelegt sind ist eine gemeinsame Beschreibung der Vorgehens Verfasser G Wilke 36 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 3 Intranet und Internet weise im Rahmen dieses Kurses nicht m glich Wir m ssen davon ausgehen dass diese Konfiguration bereits erfolgt ist 3 4 1 IMAP bzw POP Server Auf dem Server muss f r jeden Benutzer ein Email Account Postfach existieren Jeder Benutzer der auf dem Linux System existiert erh lt automatisch ein Post fach f r eingehende mails unter var spool mail lt Loginname gt Je nach Konfiguration der Aussenanbindung werden ausgehende mail sofort ver sand oder erst zwischengelagert Letzteres ist vor allem bei W hlverbindungen not wendig um die Kosten zu d mpfen Ausgehende mails werden
183. schuelerorig txt wird die folgende Struktur zwingend verlangt Klasse Nachname Vorname Geburtsdatum also 4 Felder mit 4 Semikola in der angegebenen Reihenfolge also auch am Zei lenende Die Datei schuelerorig txt muss von admin vorbereitet werden d h die Um laute und Akzente B usw durch ae oe ue usw ersetzt und weitere Datens tze z B f r Arbeitsgemeinschaften eingetragen werden Der Klassenbezeichner ist beliebig wird aber auf 8 Zeichen begrenzt Noch ver bleibende Sonderzeichen Bsp werden entfernt Dieser Bezeichner wird als prim re Gruppe verwendet Da eine Gruppe aber nicht mit einer Ziffer beginnen darf wird automatisch noch ein k vor die Gruppenbezeichnung gesetzt d h aus der Klasse 8a wird die Gruppe k8a Die Sch ler werden diesen Gruppen ihren Klassen zugeordnet Wer keine klassenweise Einteilung haben will tr gt im 1 Feld schueler ein Dann geh ren alle Sch ler der Gruppe schueler an Ein Versetzen ist dann nicht m glich und notwendig Die prim re Gruppe schueler wird nicht zu kschuele erg nzt Der Loginname wird aus Vor und Nachnamen in der Form sechs Buchstaben des Nachnamens plus zwei Buchstaben des Vornamens gebildet Das Geburtsdatum dient hier zur Differenzierung bei gleichnamigen Benutzern Achten Sie deshalb darauf dass Sie konsequent das gleiche Datumsformat w hlen wechseln Sie bei spielsweise nicht zwischen 12 09 1989 und 12 09 89 Die Bearbeitung und a
184. serJet 4 Plus HP LaserJet 4M Plus HP LaserJet 4 4M Plus PS y Diskette lt Zur ck Abbrechen W hlen Sie Ihren Drucker z B HP LaserJet 4 Dieser Trei ber funktioniert mit dem Drucker im Schulungsraum Klicken Sie dann auf Weiter 7 Im darauf folgenden Fenster k nnen Sie den Druckernamen mit Weiter bernehmen M u s t e r l Ss u n g 8 Nun k nnen Sie eine Testseite drucken Empfohlen Nachdem Sie nun einen Drucker eingerichtet haben k nnen Sie in der folgenden bung den Umgang mit den in Abschnitt 7 1 1 kennengelernten Befehlen ben Es kommt in der Praxis ab und zu vor dass die Warteschlange eines Druckers h ngen bleibt Meist durch versehentliches Ausschalten eines Druckers w hrend des Ausdrucks oder Ziehen des Netzwerksteckers bung 7 3 2 Steuerung des Ipd ya 1 Kappen Sie die Verbindung zu Ihrem Drucker durch Ziehen des Netzwerksteckers 2 Melden Sie sich auf Ihren Windows Arbeitsstationen unter ver schiedenen Benutzernamen an und drucken Sie etwas Beliebi ges aus Der Ausdruck erfolgt nicht wirklich da der Netzwerk stecker gezogen ist Verfasser M M ller 79 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 7 Drucken im Netz 7 4 Drucker raumweise an und 3 Lassen Sie die Druckauftr ge mit Hilfe von Webmin und dem Kommando
185. soll u Ss bung 3 4 2 t Wenn Sie ber ein Account bei einem Webmailer GMX de Web de e 0 a schicken Sie eine mail an sich selbst und berpr fen Sie nach r einiger Zeit den Empfang I O 3 5 Webserver s A Netscape Apache HTTP Server start page 20 Datei Bearbeiten Ansicht Gehe zu Communicator Hilfe u 3 R a u Zur ck Vorw rts Neu Laden Heim Suche Netscape N n Willkommen bei SuSE Linux Welcome to SuSE Linux Lokal installierte SuSE Locally installed SuSE Dokumentation Documentation e SuSE Hilfe Seiten e SuSE Help Pages e SuSE Support Datenbank e English SuSE Support e Verzeichnis usr share doc Database is not installed e Directory usr share doc Die SuSE Website The SuSE Website E i W Verfasser G Wilke 39 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 3 Intranet und Internet Dass der Apache Webserver bereits fertig konfiguriert l uft k nnen Sie durch Ein gabe von http server in einem Browser leicht feststellen Diese Startdatei index html liegt auf dem Server im Verzeichnis usr local httpd htdocs Durch Ersetzen der Html Datei k nnen Sie die Startseite ihres Schulnetzes nach Ihren W nschen gestalten bung 3 5 1 ndern der Startseite Loggen Sie sich als Root am Server ein Wechseln Sie in das Verzeichnis usr local httpd htdocs Sichern Sie die S
186. squid log e r boot home root dev mnt usr tftpboot etc var o Ss u n Welche Partitionen an welcher Stelle im Dateibaum schon beim Booten einge bunden werden sollen k nnen Sie der Datei etc fstab Filesystem Tabelle entnehmen Dies soll das folgende Beispiel erl utern Nehmen wir an dass die Datei etc fstab unter anderem die folgenden zwei Zeilen enth lt entscheidend sind hier die ersten beiden Spalten dev hdal boot ext2 defaults 1 2 dev hda3 ext2 defaults 1 1 Die erste Zeile besagt dass das Device hdal im boot Zweig des Dateibaums eingebunden wird d h alles was im Verzeichnis boot oder einem seiner Unter ordner gespeichert wird landet physikalisch auf der ersten prim re Partition der ersten EIDE Platte Die zweite Zeile bedeutet analog dass alles was im Verzeichnis Wurzel bzw Rootverzeichnis oder in einem Unterordner ausser dem boot Unterordner ge speichert wird physikalisch in die dritte prim re Partition der ersten EIDE Platte geschrieben wird Verfasser G Wilke 48 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 4 Der Server Erg nzen wir die Filesystem Tabelle um die unteren zwei Zeilen dev hdal boot ext2 defaults 1 2 dev hda3 ext2 defaults 1 1 dev hdbl home schueler ext2 defaults 1 2 dev hdc8 home lehrer xt2 defaults 1 1 Alle Dateien unterhalb von
187. sse zum Speichern ihrer Daten im Netzwerk zur Verf gung Dateitransfer Hilfsmittel und Strukturen zum unkomplizierten Austausch von Dateien Lehrer an Sch ler Sch ler an Lehrer und Sch ler an Sch ler soll ten vorhanden sein Klassenarbeiten im Netz Es muss gew hrleistet sein dass die Sch ler innen nicht von einander abschreiben k nnen 1 2 Nutzungsm glichkeiten f r Sch ler innen Eigene Accounts Sch ler innen sind im Netz namentlich eingetragen und haben eigene Accounts mit den entsprechenden Rechten Gruppen Sch ler sind zus tzlich im Netz in geeignete Gruppen eingetragen z B klassen projekt oder fachbezogene Gruppen die mit spezifischen Rechten ausgestattet werden k nnen E Mail Da die Benutzer im Netz registriert sind soll mit dieser Registrierung auch eine Email Adresse verbunden sein Verfasser Th Schmitt 2 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg lichkeiten f r Lehrer 1 P dagogischer Auftrag Selbst ndigkeit Um Sch lern m glichst viele Arbeits und bungsgelegenheiten bieten zu k nnen sollte auch nach dem Unterricht der Zugang zu einem Computerarbeitsplatz m glich sein ohne da aus technischen Gr nden die Anwesenheit eines Lehrers erforderlich ist Jugendschutz Eine Filterung problematischer Internetinhalte sollte m glich sein Aufsichtspflicht Arbeiten in AGs und Projekten Die Benutzerregistrieru
188. st Verfasser M M ller 74 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg ing eines Netzwerkdruckers 7 Drucken im Netz 7 2 Einrichtung eines Netzwerkdruckers Ein Linux Rechner kann auch auf Druckern ausgeben die an anderen Rechnern angeschlossen sind Die Ausgabe auf Netzwerkdruckern Drucker die direkt ber ein eigenes Netzwerkinterface bers Netz erreichbar sind ist ebenfalls m glich Einzige Bedingung ist dass auf den Zielsystemen ebenfalls ein Ipd Daemon ge startet ist Warte schlange wma schlange Linux Rechner Drucker mit Printserver oder Linux Server mit lokalem Drucker In der nachfolgenden bung richten Sie einen Netzwerkdrucker mit Hilfe von Yast2 ein bung 7 2 1 Einrichtung eines Netzwerkdruckers 1 Vor der Installation sollten folgende Informationen vorliegen e IP Adresse und Netzmaske des Druckers z B IP Adresse 10 0 15 70 Das 3 Byte d h in diesem Fall die 15 sollte der Raumnummer entsprechen Netzmaske 255 255 0 0 Sie erhalten die Daten von Ihrem Schulungsleiter e Druckermodell Im Schulungsraum HPLaserJet 4050N e Druckertyp PS PCLx Color Im Schulungsraum PS bzw PCL5 6 Hinweis Die Zuweisung einer IP Adresse kann manuell erfolgen oder ber DHCP Die Vorgehensweise wird im Druckerhandbuch beschrie
189. sterium Baden W rttemberg 2 Integration neuer Rechner ins Netz 5 SheilA m ssen bereinstimmen Sie k nnen h chstens vier durch Leerzeichen getrennte Partitionen angeben 10 Das letzte Fenster fasst alle Eingaben zusammen Hier k nnen eventuelle Fehleingabe nochmals korrigiert werden Die folgen de Abbildung ist nur exemplarisch d h es m ssen nicht alle An gaben mit Ihren bereinstimmen NN A O Konfigurations bersicht Untenstehend sehen Sie Ihre Eingaben aufgef hrt SERYER IP 10 1 0 230 NETZMASKE 255 255 0 0 BROADCAST 10 1 255 255 MAC Adresse 00 50 56 40 41 B0 Henn Sie eine Angabe ndern wollen w hlen Sie diese aus Mit den Pfeiltasten Konfigurationsparameter w hlen CLIENTNAME_ PC Name r15 pc05 RAUM_ RAUM Nr r15 IP_ Client IP 10 1 15 105 HHKLASSE Hardwareklasse a DISKS_ Festplatten 0 PXE_ PXE Version 20 INGABEN_OK Alle Angaben sind ok K WK gt lt Cancel gt A Best tigt man die bersicht so werden die Daten auf den Server bertragen Die Arbeitsstation f hrt nach 1 Minute automatisch herunter In dieser Zeit werden auf dem Server Anpassungen vorgenommen Die Arbeitsstation sollte ausgeschaltet werden wenn die Meldung runlevel O has been reached erscheint Sollten immer noch Korrekturen notwendig sein so kann der Vorgang durch Einschalten des Rechners wiederholt werden M u S t e r Ss u n g 11 Betrachten Sie wiederum mit dem
190. t mv move verschoben cp r Verzeichnisl Verzeichnis2 kopiert Verzeichnisl mit allen Un terverzeichnissen in Verzeichnis2 mv AltName tmp NeuName verschiebt die Datei AltName in das Verzeich nis tmp und bekommt den neuen Namen NeuName B 2 3 af df disk free zeigt den freien Platz auf Dateisystemen an Verfasser M M ller 154 160 Stand 06 Januar 2003 OP Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Bw l B Linux Grundbefehle B 2 4 du du disk usage zeigt den Speicherverbrauch von Verzeichnissen und Dateien an du h zeigt den Speicherverbrauch im aktuellen Verzeichnis in einer gut lesbaren Form an du hs wie oben jedoch ohne Auflistung der Unterverzeichnisse B 2 5 find Mit find k nnen Sie Dateien im gesamten Verzeichnisbaum suchen find home schueler name mp3 sucht in den Sch lerverzeichnissen nach Dateien mit der Endung mp3 find home schueler name mp3 exec rm sucht alle Dateien mit der Endung mp3 in den Sch lerverzeichnissen und l scht diese B 2 6 grep grep durchsucht eine Datei nach einem festgelegten Zeichenmuster grep 10 1 15 101 var squid logs access_log durchsucht die angege bene Datei nach dem Muster 10 1 15 101 In diesem Fall wird die Internet Zugriffsdatei nach einer bestimmten IP Nummer durchsucht Welche Seiten hat ein bestimmter Rechner aufgerufen B 2 7 less Mit less betrachten Sie de
191. tei X users schuelerorig txt und erg nzt nach der letzten Zeile folgende Daten 8a M ller Beate 13 04 1980 Dann kopiert er diese Datei nach X users schueler txtund startet nach dem Speichern im Verwaltungstool Webmindas Skript Schueler verwal ten anlegen versetzen In der Datei X users k8a protokoll findet sich schlie lich die Zu ordnung von login zu realem Namen und das Passwort Beispiel 2 Ein Sonderfall Wenn Sie in schuelerorig txt folgendes eintra Wie gen schueler klasse 3b 30 10 2001 erhalten Sie als Login namen klasse3b mit der Gruppe schueler Dies k nnte ein gemeinsamer Zugang f r eine ganze Klasse sein Die prim re Gruppe schueler wird nicht zu kschuele erg nzt werden angelegte Sch lerdaten gepflegt Der Vorgang des Anlegens L schens von Benutzern kann beliebig oft im Verlauf eines Schuljahres durchgef hrt werden spielt sich aber immer nach folgenden Mu ster ab 1 2 System und Sch lerdaten sichern Neue Sch lerdaten aus der Schulverwaltung holen Die Datei schuelerorig txt nach schueleralt txt sichern Die neuen Daten nach schuelerorig txt kopieren Die neuen Daten bearbeiten Umlaute Eventuell neue Sch ler in der Datei nachtragen Die Datei unter X users schueler txt speichern Verfasser R Beck 88 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg n und L schen von Benutzern 8
192. tel 10 Sicherheit Das Kapitel 10 geht auf die besonderen Sicherheits Bed rfnisse eines Schulnet zes ein Die Anforderungen die an ein solches Netz gestellt werden teilen sich in zwei Kategorien Erstens Aspekte des Jugendschutzes die den Internetzugang der Sch ler betreffen und zweitens die Abschottung gegen m gliche Angriffe von aussen Squidguard Mit dem Proxyfilter squidguard ist die Sperrung unerw nschter In ternetseiten m glich Firewall Ein Rechner der ber eine Verbindung nach aussen verf gt muss gegen Angriffe von aussen aber auch von innen gesch tzt sein Wie dies prinzipiell erfolgt erfahren Sie in diesem Abschnitt Remotezugriff von aussen Wenn Sie ber eine Standleitung oder aber ber eine Quasi Standleitung z B mit Hilfe von DynDNS verf gen k nnen Sie sich wenn Sie m chten von zu Hause aus auf Ihrem Server einloggen Wie dies erreicht wird soll im Abschnitt 10 3 beschrieben werden M u Ss t e r l s u n g 10 1 Squidguard Beim Start von Squid wird automatisch der Jugendschutzfilter squidguard mit ge startet Stellt ein Client aus dem internen Netz eine WWW Anfrage so leitet Squid diese Anfrage an das Programm squidguard weiter Squidguard berpr ft anhand seiner internen Datenbank ob die angeforderte Seite auf dem Index steht Trifft dies zu so erh lt der Benutzereinen entsprechenden Warnhinweis Andernfalls wird die Seite ordnungsgem dargestellt Der Netzwerkbetreu
193. ter einem anderen Benutzernamnen an und testen Sie die ordnungsgem e Funktion des Programms Erstellen Sie von der Arbeitsstation ein Fetsplattenimage und klonen Sie damit die weitere Arbeitsstation bung 6 2 3 Installation von OpenOffice 1 0 le und bungen 6 Software im Netz In dieser bung wird das Office Paket OpenOffice 1 0 installiert Die ses Paket ist die kostenlose Version von StarOffice 6 0 und wird als Open Source weiterentwickelt Es steht Microsoft Office in nichts nach und kann sogar die meisten MS Office Formate bearbeiten 1 Starten Sie eine Arbeitsstation sauber durch Restaurierung des Festplattenimages Zu OpenOffice 1 0 gibt es leider noch keine Beschreibung auf der SON Seite Dem kostenlos aus dem Internet erh ltlichen Softwa repaket liegt jedoch ein sehr gutes Installationshandbuch PDF Format bei Laden Sie das Paket aus dem Internet http www openoffice org herunter Verfasser M M ller 69 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r I s u n g 6 Software im Netz 6 3 Zusamm Hinweis Da das Paket ber 50 MByte w rde das Herunterla den im Schulungsraum viel Zeit beanspruchen Sie erhalten das Paket von Ihrem Schulungsleiter 3 Entpacken Sie die heruntergeladene Datei mit Hilfe von FilZip in das Verzeichnis P OpenOffice 4 Wechseln Sie in das Verz
194. terl sung Baden W rtttemberg im Schulnetz Anmerkung Dieses Dokument wurde unter Linux mit IATEX gesetzt und mit pd latex als PDF Dokument augegeben Als hervorragende Entwicklungsumgebung erwies sich dabei der XEmacs Editor zusammen mit dem AucTeX Paket der viele BIEX Konstrukte auf Knopfdruck schreibt und auch die PDF Generierung auto matisch vornimmt sowie die entsprechenden Viewer automatisch startet Vielen Dank an die unerm dlich arbeitende Open Source Gemeinde f r ihre pro fessionelle Software und Dokumentation vi VORWORT Inhaltsverzeichnis Vorwort Inhaltsverzeichnis 1 P dagogischer Auftrag eines Schulnetzes 1 1 P dagogisch didaktische Anforderungen 1 2 Nutzungsm glichkeiten f r Sch ler innen 1 3 Nutzungsm glichkeiten f r Lehrkr fte 1 4 Gestaltung des Computerraums sooo 1 5 Arbeitsstationen Clients 2 seseo un 22 lt lt lt Lo A er ee ee m re 1 7 LCODROM NUIZODS o 32 ey bp a aa a ei eaa LS Adtunir len ae 0 00 0 a a o a e LO Zusanmeni ssing caca caca rar a ae 2 Wir nutzen die Musterl sung 21 Erste Schritte imi Netzwerk o os 2a tn een en 211 Anmelden a 34 o cader aaa ea Ba er ke 2 1 2 Ver nderungen gegen ber lokalem Windows 213 a AAA he Ser ra ehe ar 22 BRechteim Neizwerk lt o caei wa ER ra 22 1 Rechteyergabe a e aa 22 2 DasHomeyverzeichns oo ceo 2 40 ser nee 2 2 3 Die Tauschverzeichnisse o 2 2
195. tionsprogramm nur unter Windows l uft Als Server Lauf werk w hlt man dabei das Laufwerk P auf dem nur der Benutzer admin Schrei brechte besitzt d h man muss sich als Benutzer admin an der Arbeitsstation an melden F r den Fall dass es sich nur um ein teilweise serverbasiertes Programm handelt was leider der Normalfall ist m ssen Sie nach der Installation ein Festplatten image erstellen das sp ter auf die weiteren Arbeitsstationen der Hardwareklasse geklont wird Es ergeben sich dann folgenden Schritte e Starten und Restaurieren der Musterarbeitsstation Arbeitsstation von der sp ter ein Festplattenimage erstellt wird Die Restauration der Arbeitsstation ist notwendig um eine saubere Arbeitsstation zu haben Ansonsten wird sp ter alles auf die weiteren Arbeitsstationen geklont e Anmelden als Benutzer admin und Installieren der Software auf Laufwerk P Verfasser M M ller 67 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g 6 Software im Netz e Neustart der Arbeitsstation ohne Restaurierung und Test der Software An passung von Standardeinstellungen e Erstellen eines Festplattenimages der Arbeitsstation e Klonen Restaurieren auf die anderen Arbeitsstationen siehe Kapitel 5 e Evtl Wiederholung der Schritte f r weitere Hardwareklassen In den folgenden bungen insta
196. to D Qee taning 0 b Q oppy Bien H Server home username Homes auf Server H Sn kapab ppt D Q al amp login gif D Q My Home login explorer gif T Server tausch y gt Q ioter samba sonata Tausch auf Server T Q plastze PD Q schueler Folgende Tabelle listet die Laufwerkszuordnungen f r die Lehrkr fte auf LW URN Verzeichnispfad auf dem Server G Server Klassenarbeiten home klassenarbeit H Server Homes home lehrer benutzername K Server Klassen home schueler N Server Workstations home workstations P Server Pgm usr local samba progs R Server Cdrom usr local samba cds T Server Tausch home tausch vgl Anhang C des Handbuchs zur Linux Musterl sung 2 3 2 Netzlaufwerke verbinden und trennen mit dem Befehl net use Ein gruppenspezifisches Login Skript Batch Datei sorgt daf r dass die f r die jeweilige Benutzergruppe relevanten Laufwerke bei jeder Anmeldung automatisch der richtigen Netzwerkressource zugeordnet werden s a Abschnitt 2 2 Die Log inskripte sind auf dem Server in usr local samba netlogon abgelegt und werden ber den URN server netlogon G bat G Platzhalter f r die Grup pe bei jedem Anmeldevorgang aufgerufen In den Login Skripten wird der DOS Befehl ner use f r die Laufwerkszuordnung verwendet Das daf r notwendige DOS Programm NET EXE liegt in c windows Die Syntax f r d
197. tpunkt zielplatte 4 11 4 5 Automatisierung Wenn man ein t gliches Backup m chte ist der manuelle Aufruf des Backups zu umst ndlich eine Zeitsteuerung muss her Voraussetzung daf r ist in unserem Fall einzig und allein eine vorhandene Festplatte im Wechselrahmen oder eine NFS Freigabe Desweiteren muss das Skript an die eigene Situation angepasst worden sein Die Zeitsteuerung geschieht bei Linux mittels eines CRON Jobs In der Datei etc crontab wird dazu die folgende Zeile eingef gt 5 2 2 6 root usr local sbin sysbackup pl gt gt var log backup log 2 gt amp 1 In diesem Fall wird Dienstags bis Samstags 2 6 jeweils um 02 05 Uhr das Backup Skript aufgerufen so dass zu Unterrichtsbeginn jeweils die nderungen des Vor tages gesichert worden sind Die Ausgabe wird in die Datei var log backup log umgeleitet Verfasser G Wilke 137 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g 11 Backup 11A Backup mer Musterung Verfasser G Wilke 138 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Bw 12 Support Konzept Kapitel 12 Support Konzept Die Baden W rttembergischen Musterl sungen f r Schulnetze sind entwickelt wor den um an den Schulen Kapazit ten wieder freizusetzen die durch den zum
198. tzern 8 Benutzerstruktur 1 ber START EINSTELLUNGEN gt SYSTEMSTEUERUNG KENNW RTER ANDERE KENNW RTER NDERN MICROSOFT NETZWERK gibt der Benutzer sein altes dann zweimal sein neues Kennwort ein mehr als 5 Zeichen und best tigt dieses 2 An der Konsole kann root ein Lehrerpasswort mit smbpasswd lehrer login ndern 8 3 3 Vorgaben beim Benutzer anlegen ndern Standardm ig werden neue Benutzer mit dem Passwort linux angelegt der Lo ginname wird aus Vor und Nachname gebildet Dabei gelten folgende Vorgaben Loginname 6 Buchstaben vom Nachnamen 2 Buchstaben des Vornamens Passwort linux Sie k nnen in den Scripten aber auch Einstellungen selbst ndern f r Lehrerdaten im Script root bin user_multiple pl f r Sch lerdaten im Script root bin versetzen pl Vorgabe f r den Benutzernamen ndern Editieren Sie die Datei root bin versetzen pl Suchen Sie die unteren Zei len und passen Sie diese an loginname zusammenstellen und eindeutig machen 2 Buchstaben des Vornamens 6 des Nachnamens Sinil substr vorname 0 2 Sini2 Snachname Sini2 substr ini2 0 6 Slogin ini2 ini1 Reihenfolge Nachname Vorname M u Ss t e r l s u n g Beliebige Passw rter vergeben Editieren Sie die Datei root bin versetzen pl und suchen Sie die Zeilen Anfang Passwoerter Das sechsstellige Zufallspasswort wird ermittelt Format aaZabb 6Zeichen aus ab2
199. uSE Startdatei nach index html orig n AS Erstellen Sie eine eigene index html und kopieren Sie diese nach usr local httpd htdocs Verwenden Sie als Vor lage die Datei basis html 5 Beobachten Sie die Ver nderung der Start Seite http server am Client Desweiteren steht jedem Benutzer in seinem Home Verzeichnis ein Unterverzeich nis public_html f r die Ver ffentlichung von Webseiten zur Verf gung Http Seiten die dort abgelegt werden k nnen unter der URL http lt server gt lt domain gt lt username gt aufgerufen werden Das public_html Verzeichnis ist jedoch in der Standardeinstellung zuerst einmal nur privat d h andere Benutzer k nnen die dort abgelegten Seiten nicht anschau en Aus naheliegenden Gr nden sollte dies auf einem Schulserver so vorkonfigu riert sein Sollen die Seiten nach Kontrolle des der Verantwortlichen der Welt oder schulintern zug nglich gemacht werden so muss der Benutzer die Leserechte f r den Inhalt von public_html entsprechend ndern E Linux Musterl sung Microsoft Internet Explorer Datei Bearbeiten Ansicht Favoriten Extras MARIE Zur ck Vorwarts Abbrechen Aktualisieren Startseite Dokumentation e Basiskurs o Skripte 2002 Georg Wilke letzte nderung 05 10 2002 E Internet Verfasser G Wilke 40 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W
200. uar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg SS A L sungen L sung von bung 8 5 7 Webmin Bei Andere in den Dateimanager gehen Dazu muss im Browser Java aktiviert sein L sung von bung 8 5 8 Die zu l schenden Dateien befinden sich in X kbvj1 berlinda L sung von bung 9 1 2 root Befehl passwd eingeben admin Befehl smbpasswd eingeben oder ber Windows an der Arbeitsstation L sung von bung 9 1 3 Auf der Konsole eingeben mysqladmin u root h localhost p password MfSktv L sung von bung 9 1 4 In t ftpboot bootrom_main bpb muss stehen Crypt mthsiy mt L sung von bung 9 2 1 Mit 1s 1 home tausch l sst man sich den Inhalt von home tausch anzeigen und findet darin den Besitzer admin in der Gruppe schueler 151 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u s t e r l s u n g A L sungen L sung von bung 9 2 2 Mit man 1s erfahren Sie mit 1 erhalten sie zus tzliche Informationen ber die anzuzeigende Dateien 1 long list L sung von bung 9 2 3 Mit type dir erfahren sie dass dir auf 1s al verweist Nebenbei haben Sie ein wichtiges Grundprinzip von Linux Open Source Software entdeckt Statt den fehlerfreien da schon seit Jahren im Einsatz befindlichen Befehl 1s nochmals f
201. ueler Benutzer Pers nliches Arbeitsverzeich namelwindows nis Vollzugriff auf eigene Dateien K Tausch_Klasse home tausch klassen Tauschverzeichnis der Klasse Klasse Vollzugriff nur auf eigene Da teien sonst Leserechte P Pgm usr local samba progs Programmlaufwerk Nur Lese rechte R Cdrom usr local samba cds CD Verzeichnisse auf der Server HD Nur Leserechte T Tausch_schueler home tausch schueler Schulweites Tauschverzeichnis Vollzugriff nur auf eigene Da teien sonst Leserechte 8 5 5 Verzeichnisstruktur der Lehrer Nach dem Einloggen an einer Windows Arbeitsstation als Benutzer der Gruppe lehrer sind folgende Netzlaufwerke vorhanden Verfasser R Beck 102 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg 8 Benutzerstruktur Eigene Dateien Y Arbeitsplatz H E 3 Diskette 4 Lokaler Datentr ger C H E Lokaler Datentr ger D 9 CD E a Klassenarbeiten auf Server G a0 1 3 03 12 2 03 aufgaben 2 Homes auf Server H a Klassen auf Server K B C k7b H almueftu 2 03 hamiller O k x Workstations auf Server N On H r1 pc01 a 12 2 Pgm auf Server P 2 Cdrom auf Server R 2 2 Tausch auf Server T oj ne I 61 03 klassen H lehrer 4 03 sc
202. und den ersten Konfigurationen wird wahrscheinlich der erste Fall h ufiger eintre ten w hrend des sp teren Betriebs jedoch zunehmend der zweite Letzterer bietet zudem noch die M glichkeit von zuhause aus auf den Server zuzugreifen Verfasser G Wilke 25 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u Ss t e r l s u n g 3 Intranet und Internet 3 2 Konsole und Managem Im folgenden werden neben dem lokalen Zugriff zwei Remote Zugriffsm glich keiten beschrieben Der Remote Zugriff ber einen Konsolen Emulator und der Remote Zugriff ber ein browsergest tzes Management Portal wie Webmin 3 2 1 Lokaler Zugriff ber die Konsolen Die Arbeit an der Textkonsole ist gerade f r Linux Anf nger zun chst etwas ge w hnungsbed rftig Anders als bei der grafischen Oberfl che l uft die Steuerung des Servers nicht ber Piktogramme sondern ber Befehle Der Vorteil ist jedoch die Geschwindigkeit Im folgenden wird davon ausgegangen dass Sie am Server sitzen d h Tastatur Maus und Bildschirm des Servers benutzen Zun chst einmal sei gesagt dass der Server ber 6 Text und eine grafische Konsole verf gt Diese sind ber STRG ALT F1 F6 bzw STRG ALT F7 zu erreichen Auf jeder dieser Konsolen k nnen Sie sich unter einem anderen account einloggen d h Sie k nnen z B auf
203. unter Windows mit Laufwerksbuch staben versehen und ber diese dann angesprochen Problematisch wird dies vor allem dann wenn die Anzahl der Laufwerke und Partitionen gr er wird denn das Alphabet stellt eine Beschr nkung dar Hinzukommt dass die Buchstaben in der Regel beim Booten vergeben werden ein w hrend des Betriebs hinzugekommenes Laufwerk also nicht bedient werden kann Unter Linux wurde eine andere Vorgehensweise gew hlt Unter Linux wird die Hardware ber spezielle Ger tenamen engl devices angesprochen die mit ei nem logischen Dateibaum verkn pft werden d h die Laufwerke erscheinen un sichtbar an bestimmten Stellen des Dateibaums Der Zugriff auf die Dateien des Laufwerks erfolgt allein ber den Dateibaum Der enorme Vorteil dieses Verfah rens ist nicht gleich offensichtlich liegt jedoch in der Erweiterbarkeit des Systems im laufenden Betrieb Dies wird im folgenden noch weiter verdeutlicht 4 2 1 Nomenklatur Die sogenannten devices sind spezielle Dateien die im Verzeichnis dev liegen Jede der dortigen Dateien ist einer speziellen Hardware zugeordnet Festplatten Laufwerke am EIDE Kontroller Festplatten Atapi CDROM wer den als ha hard disc SCSI Platten als sa scsi disc bezeichnet Dabei steht der Stern f r einen Buchstaben a f r den master am ersten Kontroller Verfasser G Wilke 46 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Bade
204. w abzuschalten geben Sie den Druckernamen ein w hlen Sie unter Drucken zulassen die gew nschte Option Yes No und bernehmen Sie das Gew nschte ber die Schalt fl che Drucken an aus Sollten Sie den Druckernamen nicht kennen las sen Sie das Feld frei und klicken Sie auf Drucken an aus Es erscheint eine Fehlermeldung die alle verf gbaren Druckernamen auflistet Kehren Sie zur Kommandoseite zur ck und deaktivieren bzw aktivieren Sie nun die gew nschten Drucker Verfasser M M ller 80 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg a 7 Drucken im Netz 7 5 Zusammenfassung In diesem Kapitel haben Sie die grundlegende Funktionsweise und Konfigura tion der Druckerwarteschlange auf dem Linux Server gelernt In den bungen wurde ein Netzwerkdrucker zun chst auf dem Server dann auf der Windows Arbeitsstation eingerichtet Sie haben nun auch die notwendigen Vorkenntnisse um mit Hilfe des Installations Handbuchs weitere Netzwerkdrucker einzurichten einen Drucker an der parallelen Schnittstelle des Servers einzurichten oder das Drucken unter Linux zu konfigu rieren Mit Hilfe von Webmin sind Sie in der Lage das Drucken in bestimmten R umen auszuschalten und Druckauftr ge zu l schen M u s t e r l s u n g Verfasser M M ller 81 160 Stand 06 Januar 2003 COP Schmitt G Wilke Zentrale Planungsgru
205. w in X users kbvj1 protokoll von der Windows Arbeitstation aus gesehen 146 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg SS A L sungen L sung von bung 8 3 9 Login Namen besorgen und in yast den Lehrer mitsamt seinem Homeverzeichnis l schen Sie sollten sich aber sicher sein dass die Daten nie mehr gebraucht werden L sung von bung 8 3 10 Passwort holen Mit putty exe auf dem Musterl sungsserver einloggen und z B grep esslinger root bin protokoll ausf hren Oder umst ndlicher als admin im Netzlaufwerk X in schueler txt die Klasse des Sch lers ermitteln hier ktg12 und dann in der Datei klasse protokoll hier ktg12 protokoll nach dem Sch ler suchen L sung von bung 8 3 11 Pr fen in der Systemdatei mit grep peter etc passwd und in der Musterl sungsdatei grep peter root bin schueler protokoll ergibt keine zum Sch ler Peter Esslinger passende Ausgabe Der Sch ler ist somit nicht mehr vorhanden M u Ss t e r l s u n g L sung von bung 8 3 12 Das Logink rtchen befindet sich in usr local damba users ktg12 protokoll Kopieren der Daten mit scp r home admin altehomes esslinpe US essigpe localhost Dann muss das Passwort von Peter Essig eingegeben werden das sich mit grep essig root bin schueler protokoll oder in der Passwortk rtchendatei dieser Klasse herauslesen
206. w ts Abbrechen Aktualisieren Startseite Suchen Favoriten Verlauf Adresse https server 999 cat system Home Page Feedback Webmin Version 0 82 auf sirius SuSE Linux 7 0 Benutzer wechseln El Das Register Server listet bietet die M glichkeit die Server Programme zu konfi gurieren das Register Hardware den Zugriff auf die installierte Hardware Z Webmin 0 82 auf sirius SuSE Linux 7 0 Microsoft Internet Explorer Datei Bearbeiten Ansicht Favoriten Extras 2 po a a 3 Zur ck Vorw rts Abbrechen Aktualisieren Startseite Suchen Favoriten Verlauf Adresse hitps server 999 cat servers Home Page Feedback Webmin Version 0 82 auf sirius SuSE Linux 7 0 C Siem Server Hardrare Andere a Po L Database Server Benutzer wechseln Verfasser G Wilke 30 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg Management Portal 3 Intranet und Internet Z Webmin 0 82 auf sirius SuSE Linux 7 0 Microsoft Internet Explorer Datei Bearbeiten Ansicht Favoriten Extras a e Q E Links Zur ck ones Abbrechen Aktualisieren Startseite Suchen Favoriten Adresse E https server 999 2cat hardware v Wechseln zu Webmin Version 0 82 auf sirius SuSE Linux 7 0 Home Page Feedback
207. w host Datei Bearbeiten Ansicht Favoriten Extras 2 El TRO la A a Ga ll tire Zur ck Orar Abbrechen Aktualisieren Startseite Suchen Favoriten Adresse a https members dyndns org nic dyndns add Wechseln zu DynDNS org Members Members NIC Dynamic DNS Add Host Sunday October 6 2002 Dynamic DNS bunsen dyndns org New Dynamic DNS Host wilke dyndns org Add New Host Hostname server dnsalias org y For your own domain eg yourname com use MyDynDNS Custom DNS IP Address 62 225 225 115 Static DNS WebHop Enable Wildcard O optional Mail Exchanger gt gt optional T Backup MX For more information on mail exchangers consult the E Mail Mail Exchangers and DNS white paper Clear Form 18 9 Internet Im obigen Bild w rde nach Klick auf den Button Add host ein Alias namens ser ver dnsalias org angelegt werden unter dem der Rechner sp ter erreichbar sein wird Die angezeigte IP ist zun chst irrelevant da noch keine Aktualisierung vom Server aus stattgefunden hat Verfasser G Wilke 124 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg ezugriff von aussen 10 Sicherheit Als n chstes muss man das Programm zur Aktualisierung der Datenbank herunter laden Unter Dynamic DNS Clients Linux findet sich zum Beispiel das Pro gramm ez ipupdate ber die dort an
208. werkszuordnungen Mapping 2 3 1 Das Dateisystem des Servers Ein Windows Client kann ber die Bezeichnung bzw den URN Uniform Resour ce Name servername verzeichnis unterverzeichnis datei auf das hierarchisch gegliederte Dateisystem des Servers zugreifen Unterverzeichnis Dateien Dateien Unterverzeichnis Unterverzeichnis Dateien Dateien Unterverzeichnis LINUX Server M Unterverzeichnis Unterverzeichnis m Unterverzeichnis Unterverzeichnis DOS 16Bit Anwendungen k nnen keine URNs f r den Zugriff auf Netzwerkre sourcen verwenden Sie ben tigen Laufwerkszuordnungen Dabei werden die Ver zeichnisse die der Server im Netz freigibt mit Laufwerksbuchstaben fest verbun den So gemappte Netzwerkverzeichnisse verhalten sich auf dem Client so wie lokale Laufwerke Verfasser Th Schmitt 15 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg M u Ss t e r l s u n g M u s t e r l s u n g 2 Wir nutzen die Musterl sung win95 98 nt LINUX homen L Q netscape passe DR b Q suse Em A dev sdb1 q nn b Qon gt explorer server gil DR boot explorer server home gif E gt Fee b Q toota kapiapat j Q cdrom mug y kapz ppt E i D amp dev Netz Laufwerke a tac
209. wieder an Dabei kann sich sein Loginname und auch sein Passwort ndern falls sie Zufallspassw rter verwenden 2 Ermitteln sie folgende Daten e Ehemaliger Benutzername des Sch lers Dies ist notwendig um die al ten Benutzerdaten zu finden Beispiel Benutzername alterschueler Die privaten Daten finden sich dann in home admin altehomes alterschueler e Neuer Benutzername und Klasse Siehe Loginkarte in den protokoll Dateien Dies ist notwendig um zu ermitteln wohin die Daten kopiert werden sollen Beispiel Benutzername neuerschueler in der Klasse kbvj Die Daten m ssen also kopiert werden nach home schueler kbvj neuerschueler e Das neue Passwort des Sch lers Dies ist erforderlich um den Besitzer und die Gruppenzugeh rigkeit der Daten anzupassen 3 Kopiert werden die Daten dann als root mit dem Befehl Achtung Der gesamte Befehl muss in einer Zeile eingegeben werden Verfasser R Beck 94 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultusministerium Baden W rttemberg n und L schen von Benutzern 8 Benutzerstruktur scp r home admin altehomes alterschueler neuerschueler localhost Um den Kopiervorgang durchzuf hren muss das Passwort von neuerschue ler eingegeben werden r bedeutet rekursiv Der Doppelpunkt ohne nachfolgende Pfadangabe ko piert die Dateien automatisch ins Homeverzeichnis von neuerschueler 8 3 6 bungen zur Datenverwa
210. ze am Kultusministerium Baden W rttemberg _ A L sungen L sung von bung 8 5 2 hallo schule txtinT hallo klasse txtinK berlinda privat txtinH L sung von bung 8 5 3 berlinda ist eine Sch lerin deshalb wird bei ihrem einloggen die M ber die Datei klasse bat Datei die Batch Datei schueler bat u aufgerufen s Dort steht f r das Laufwerk k net use k server tausch_klasse yes e Das share mit dem Namen tausch_klasse hatin smb conf r folgenden Eintrag I tausch_klasse o comment Tausch Verzeichnis der Klasse Ss path home tausch klassen g u admin users admin writeable Yes n create mask 0644 g force create mode 0644 force directory mode 03755 guest ok Yes strict locking Yes Es ist also auf dem Linux Server unter dem Pfad home tausch klassen g zu finden Mit g ist die prim re Gruppe des Users gemeint Die prim re Gruppen Nummer von berlinda findet sich in etc passwd z B mit dem Befehl grep berlinda etc passwd Die prim re Gruppen Nummer findet sich an der 4 Stelle dieser Zeile und d rfte etwas ber 1000 liegen je nachdem als wievielter User berlinda angelegt wurde Um nun noch die zu dieser Gruppen Nummer zugeh rige Klasse zu ermitteln schauen sie in etc group in der Zeile mit der entsprechenden Gruppen Nummer nach In dieser Zeile steht dann 149 160 Stand 06 Januar 2003 P Schmitt G Wilke Zentrale Planungsgruppe Netze am Kultus
Download Pdf Manuals
Related Search
Related Contents
EnGenius ESR350H Wi-Fi Ethernet LAN Black router 取扱説明書 ダウンロード Programmable thermostat incorporating a display screen selectively CPC Wiring Recommendations.book TWR-MPC5125 mention sur le PyGanic - Gouvernement du Nouveau Fexeric, common name-ferric citrate coordination complex Advanced Application 19 - Structural Design Technology KOHLER K-16133-PB Installation Guide Copyright © All rights reserved.
Failed to retrieve file