ProFTPD ist ein FTP-Server für Linux und ermöglicht es seinen Benutzern per FTP-Client Datentransfer zum Server hin bzw. auch zum Client hin durchzuführen (Download/Upload von Dateien) – Es sei dabei nochmal erwähnt, dass FTP standartmäßig absolut unverschlüsselt arbeitet und alle Passwörter, etc. im Klartext übertragen werden, was das FTP-Protokoll zu einem sicherheitsanfälligem Protokoll macht.
Für die Grundinstallation von ProFTPD lassen wir unseren Paketmanager einfach das Paket „proftpd“ installieren.
apt-get install proftpd
Nachdem die Grundinstallation abgeschlossen ist, müssen wir die Konfigurationsdatei bearbeiten um einige wichtige Werte anzupassen.
nano /etc/proftpd/proftpd.conf
Wir suchen die folgenden Werte und bearbeiten diese entsprechend bzw. fügen sie hinzu, falls sie nicht existieren:
DefaultRoot ~
UseReverseDNS off
IdentLookups off
ServerName „FTP Server“
ServerType standalone
DenyFilter *.*/
RequireValidShell on
Drücken Sie nun STRG + X und das Speichern mit Y bestätigen. Bevor wir weitermachen starten wir ProFTPD erstmal neu:
/etc/init.d/proftpd restart
Die serverseitige Ablage von Benutzerprofilen erlaubt nun Benutzern, sich an unterschiedlichen Computern mit den gleichen Desktopeinstellungen anmelden zu können. Das Profil wird dann jeweils vom Netz auf den lokalen Computer während der Anmeldung heruntergeladen. Da im Profil durchaus größere Datenmengen vorhanden sein können, ist es wichtig zu verstehen, welche der Unterordner auf das Netz zurückgeschrieben werden und welche lokal verbleiben. Deren Inhalte stehen dann nur auf dem lokalen Computer zur Verfügung, auf dem sie erzeugt wurden. Es gibt in Microsoft TechNet einen sehr guten Artikel User Data and Settings Management, welcher den Sinn und Zweck der einzelnen Unterordner eines Benutzerprofiles und das Verhalten beim Einsatz von servergespeicherten Profilen erklärt.
Seit Windows 2000 kann man mittels Ordnerumlenkung über Gruppenrichtlinien zentral Änderungen an der Ablage bestimmter Ordner vornehmen. Diese können aus dem Profil heraus auf einen beliebigen UNC-Pfad umgelenkt werden. Möglich ist das für die Ordner Eigene Dokumente, Eigene Bilder, Anwendungsdaten, Desktop und Startmenü. Mit Windows XP wurden dann diese Ordner mittels IntelliMirror auch offlinefähig. Damit können dieselben Profile nicht nur auf lokalen Computern, auf Terminalservern und auf wechselnden Arbeitsplätzen, sondern auch auf Notebooks genutzt werden.
Eines der am häufigsten auftretenden Probleme rund um serverseitige Benutzerprofile sind eine ungeschickte Ablage- und Freigabestruktur sowie falsche Besitzeigenschaften und falsche Dateisystemberechtigungen. Da die Benutzerprofile persönliche und personalisierte Daten enthalten, müssen sie gegen Zugriffe fremder Benutzer und Angriffe über das Netzwerk besonders geschützt werden. Administratoren sollten deshalb die minimal notwendigen Besitzereigenschaften und Berechtigungen genauestens kennen, damit sie nicht in Probleme mit servergespeicherten Profilen laufen. Dazu gibt es einen eigenen Artikel Security Recommendations for Roaming User Profiles Shared Folders, der die notwendigen Einstellungen genau beschreibt:
Minimale NTFS Berechtigungen für den übergeordneten Ordner von servergespeicherten Profilen
•Ersteller/Besitzer: Vollzugriff, Nur Unterordner und Dateien
•Sicherheitsgruppe der Benutzer, die Daten auf Ordner der Freigabe hinterlegen: Ordner auflisten/Inhalte lesen, Erstellen/schreiben – Nur dieser Ordner
•Administrator: Keine
•Jeder: Keine
•Lokales System: Vollzugriff, Dieser Ordner, Unterordner und Dateien
Minimale Freigabeberechtigungen (SMB) für die übergeordnete Freigabe von servergespeicherten Profilen
•Jeder: Keine
•Sicherheitsgruppe der Benutzer, die Daten auf Ordner der Freigabe hinterlegen: Vollzugriff
Minimale NTFS Berechtigungen für jeden Ordner von servergespeicherten Profilen
•%Username%: Vollzugriff, Besitzer des Ordners (!)
•Lokales System: Vollzugriff
•Administratoren: Keine
•Jeder: Keine
Wie man also sehen kann, reicht es bei weitem nicht aus, Benutzern und Administratoren einfach *alle Rechte*, also Vollzugriff zu geben. Wichtig ist, dass Besitzer und Berechtigungen genau passen. Am einfachsten kann man das erreichen, indem man den übergeordneten Ordner von servergespeicherten Profilen mit den richtigen Berechtigungen erzeugt und freigibt. Bei den Benutzern gibt man dann diese Freigabe gefolgt von %USERNAME% als Profilordner an. Somit braucht man nur eine Freigabe für alle Benutzerprofile und Windows legt bei der ersten Benutzung den jeweils benötigten Unterordner automatisch mit den richtigen Berechtigungen und Besitzeigenschaften an. Wer möchte, dass Administratoren trotzdem in die Profilordner hineinschauen können sollen, kann das über die Gruppenrichtlinie Add the Administrator security group to the roaming user profile share zentral einstellen. Voraussetzung dafür ist mindestens Windows 2000 SP2 oder höher.
Wer nicht von vorn anfangen, sondern die bisherige Struktur neu mit den richtigen Berechtigungen und Besitzern versehen möchte, kann das auch sehr einfach nachträglich tun. Voraussetzung ist, dass man sich in einer Kommandozeile im übergeordneten Profilordner befindet. Darunter gibt es jetzt jeweils einen Unterordner pro Benutzer, der genauso heißt, wie der Benutzer. Man kann nun mit Kommandos wie net user, net share, cacls.exe und subinacl.exe über eine einfache for-Schleife alle Benutzer gleichzeitig richtig konfigurieren.
Beispiel: Es gibt einen Order D:Profiles und darin Unterordner pro Anwender, die so heissen, wie der Loginname des Anwenders. Was muss man tun?
D:
cd profiles
for /d %X in (*.*) do net user %X /PROFILEPATH[:Pfad]
Mit dem Einzeiler for… stellt man auf einen Schlag alle Benutzer entsprechend um. Das gleiche Kommando kann dann auch genutzt werden, um die Berechtigungen und die Besitzer der jeweiligen Ordner richtig zu setzen. Der Trick besteht darin, dass während jedes Schleifendurchlaufs sich in der Variable %X der jeweilige Benutzername befindet, den man dann sowohl auf den Ordner (der ja genauso heißt), als auch als Parameter für die Tools benutzen kann. Wer das ganze nicht interaktiv, sondern in einem Batch ausführen möchte, sollte daran denken, vor die Variablen zwei Prozentzeichen zu setzen, also %%X statt %X.
Die Angaben beziehen sich auf eine einzelne Datenbank, wobei sich die Größe der Datenbank aus EBD und STM zusammensetzt. Per Default unterstützt Exchange 2003 mit installiertem Service Pack 2 allerdings auch nur eine maximale Datenbankgröße von 18 GB. Über die Registry lässt sich jedoch die maximale Größe erhöhen.
Achtung: Dies gilt nur für Exchange Server 2003 mit Service Pack 2!
Per Regedit kann lässt sich die Datenbank auf maximal 75 GB vergrößern, dazu navigiert man zu dem Schlüssel
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMSExchangeIS
Und legt einen neuen REG-DWORD an, bzw. wenn schon vorhanden, dann bearbeiten:
„Database Size Limit in GB“ (ohne die Anführungsreichen)
Mit oben angegebenen DWORD kann man nun die maximale Datenbankgröße festlegen. Gültig sind Werte zwischen 18 und 75. Beim ändern des Wertes darauf achten das Dezimal Zahlen eingetragen werden.
Ein zweiter REG-DWORD legt die Warnstufe beim Erreichen der Maximalgröße fest:
„Database Size Buffer in Percentage“
Gültig sind Werte zwischen 1 und 100. Dieser Wert gibt in Prozent an, wann eine Warnung im Event Log generiert wird. Beispiel:
Wenn die maximale Datenbankgröße auf 70 GB festgelegt wurde und „Database Size Buffer in Percentage“ den Wert 10 hat, wird eine Warnung generiert wenn die Datenbank 63 GB groß ist (70GB-10%=63GB).
Kleiner Tipp: Besser man legt nicht sofort die maximal Größe fest. Sollte die Datenbank auf 75 GB wachsen und man bekommt es zu spät mit, kann man nicht mehr weiter erhöhen. Besser also erst mal nur 70 GB festlegen. Wenn dann die Datenbank vollläuft, kann man nochmal um 5 GB erhöhen. Allerdings sollte man sich dann schnellsten Gedanken machen, wie man die Datenbank verkleinert. In den meisten Umgebungen, in denen keine Grenzwerte für die maximale Postfachgröße eingestellt ist, ist mir aufgefallen das der meiste Speicherplatz in der Datenbank nur von ein paar wenigen Benutzern belegt wird. In den meisten Fällen reicht es also ein paar wenige Postfächer zu archivieren und die Grenzwerte für Postfachgrößen zu konfigurieren.
Festplattenlose Thin Clients booten zumeist per PXE-Boot direkt über das Netzwerk und greifen auf das Boot-fähige Image auf dem LTSP-Server zu. Achten Sie deshalb darauf, dass im BIOS der Clients das Booten per Netzwerk eingestellt ist. Danach sollte der grafische Login erscheinen – falls nicht, achten Sie auf die Meldungen in der Datei /var/log/syslog.
Ein etwas kurioses Problem kann es beim Login geben. Wenn Sie zum Beispiel einen falschen Benutzernamen oder ein falsches Passwort eingeben, meldet der Login-Screen „Antwort des Servers“, aber es passiert nichts weiter, und Sie erhalten keinen Zugang. Das liegt daran, dass die Meldung nicht vollständig angezeigt wird: Sie lautet nämlich normalerweise „Keine Antwort des Servers“ und soll Sie auf eine falsche Eingabe hinweisen. Haben Sie Name und Passwort korrekt eingegeben, erhalten aber trotzdem keinen Zugriff? Dann benutzen Sie eventuell deutsche Umlaute oder andere Sonderzeichen im Passwort. Der grafische Anmeldeschirm am Thin Client nutzt zunächst die englische Tastaturbelegung. Dort befinden sich die meisten Sonderzeichen an anderen Stellen.
Läuft so weit alles, können Sie die Thin Clients noch weiter speziell an Ihre Anforderungen beziehungsweise Netzwerkumgebung anpassen. Das machen Sie in der Datei /var/lib/tftpboot/ltsp/i386/lts.conf beziehungsweise /var/lib/tftpboot/ltsp/amd64/lts.conf. Welche Parameter erlaubt sind, steht in der Manpage lts.conf. Auf diese greifen Sie zu, wenn Sie das Paket ltsp-docs installiert haben. Um Fehler zu vermeiden. passen Sie die Konfiguration aber nur schrittweise an.
In diesem Tutorial möchte ich Sie in verschlüsseltes Instant Messaging mittels OTR einführen.
Instant Messaging dürfte jedem ein Begriff sein, hier gibt es verschiedene Protokolle und Programme, wie ICQ (ICQ), MSN (Live Messenger), Yahoo (Yahoo! Messenger) etc.
Das Problem, das den meisten Menschen nicht bewusst sein dürfte, liegt darin, dass hinter diesen bekannten Protokollen und Programmen kommerzielle Anbieter stehen, die natürlich auch kommerzielle Interessen verfolgen.
Dies wird besonders deutlich, wenn man sich mal die jeweiligen AGB anschaut.
Die meisten Nutzer haben diese AGB beim Anmelden an dem jeweiligen Dienst mit einem Klick akzeptiert, ohne sie wirklich zu lesen.
Beispiele:
ICQ:
„You agree that by posting any material or information anywhere on the ICQ Services and Information you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ Inc. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it.“ (ICQ Policy)
AIM:
„However, by submitting or posting Content to public areas of AIM Products (for example, posting a message on a message board or submitting your picture for the „Rate-A-Buddy“ feature), you grant AOL, its parent, affiliates, subsidiaries, assigns, agents and licensees the irrevocable, perpetual, worldwide right to reproduce, display, perform, distribute, adapt and promote this Content in any medium. Once you submit or post Content to any public area on an AIM Product, AOL does not need to give you any further right to inspect or approve uses of such Content or to compensate you for any such uses. AOL owns all right, title and interest in any compilation, collective work or other derivative work created by AOL using or incorporating Content posted to public areas of AIM Products.“ (AIM Terms of Service)
MSN:
„For materials you post or otherwise provide to Microsoft related to the MSN Web Sites (a „Submission“), you grant Microsoft permission to (1) use, copy, distribute, transmit, publicly display, publicly perform, reproduce, edit, modify, translate and reformat your Submission, each in connection with the MSN Web Sites, and (2) sublicense these rights, to the maximum extent permitted by applicable law. Microsoft will not pay you for your Submission. Microsoft may remove your Submission at any time. For each Submission, you represent that you have all rights necessary for you to make the grants in this section. To the maximum extent permitted by applicable law, Microsoft may monitor your e-mail, or other electronic communications and may disclose such information in the event it has a good faith reason to believe it is necessary for purposes of ensuring your compliance with this Agreement, and protecting the rights, property, and interests of the Microsoft Parties or any customer of a Microsoft Party.“ (Microsofts Terms of Use)
Im Klartext bedeutet das, dass Sie sämtliche Nutzungsrechte für Material, welches Sie über die Dienste verbreiten, an den jeweiligen Anbieter abgeben. Haben Sie z.B ein Programm geschrieben und senden Ihrem Kollegen den Quelltext zur Analyse per ICQ, dürfen Sie das Programm theoretisch nicht mehr verbreiten, da AOL (ICQ wurde von AOL aufgekauft) nun die Rechte an dem Code besitzt und Sie im Extremfall verklagen könnte. Sämtliche Kommunikation wird von den Anbietern geloggt und gespeichert.
Was kann man nun dagegen tun? Hier gibt es 2 Lösungsansätze:
1. Sie verwenden ein alternatives Protokoll, hinter dem keine Organisation mit kommerziellen Interesssen steht. Zusätzlich verschlüsseln Sie jegliche Kommunikation zw. Ihnen und Ihrem Chatpartner.
2. Sie verwenden weiterhin ihren gebräuchlichen Dienst, verschlüsseln aber die Kommunikation zw. Ihnen und Ihrem Chatpartner, so dass niemand mehr mitlesen kann.
In beiden Fällen müssen Sie Ihre Chatpartner dazu bewegen, eine alternative Software zu benutzen. Da die meisten Clients wie ICQ und Live Messenger mit Werbung überladen sind und mit den Ressourcen des Systems nicht gerade sparsam umgehen, hält sich die Überzeugungsarbeit hier evtl in Grenzen.
Ich konzentriere mich jetzt ersteinmal auf Punkt 2, auf Punkt 1 werde ich am Ende dieses Tutorials noch genauer eingehen.
Ich werde jetzt hier speziell auf den Client „Pidgin“ eingehen, da ich diesen selbst nutze und für den besten verfügbaren Messenger halte.
Pidgin ist ein sogenannter „Multi-Protokoll-Messenger“. Das bedeutet, Pidgin kann mit fast allen gebräuchlichen IM-Protokollen umgehen. Sie können Ihren vorhandenen ICQ-, MSN-, etc Account in Pidgin einbinden, ihre Chatpartner bemerken keinen Unterschied.
Als erstes müssen Sie Pidgin herunterladen und installieren. Den Download-Link finden Sie auf http://pidgin.im/
Laden Sie die Datei herunter und führen Sie sie aus. Sie werden jetzt durch den Setup-Vorgang geleitet. Nach Abschluss der Installation bitte nicht Pigdin installieren.
Nun, da Pidgin installiert ist, benötigen sie noch das dazugehörige OTR-Plugin, um die Verschlüsselung nutzen zu können. Dieses finden sie aufhttp://www.cypherpunks.ca/otr/index.php#downloads
Hier laden sie den „Win32 installer for pidgin 2.x“ herunter und führen diesen aus.
Damit ist OTR erfolgreich installiert.
Weitere Informationen zu OTR finden sie auf Wikipedia http://de.wikipedia.org/wiki/Off-the-Record_Messaging
Nun starten Sie Pidgin über das Startmenü oder die angelegte Verknüpfung.
Durch Klick auf hinzufügen können Sie nun ihre vorhandenen Accounts konfigurieren. Wählen Sie das Protokoll (z.B ICQ) und tragen Sie ihre Daten ein.
Nun müssen Sie das OTR-Plugin noch aktivieren. Drücken Sie hierzu im Hauptfenster die Tastenkombination STRG+U und setzen Sie den Haken bei „Off-the-Record Messaging“
Schliessen Sie das Fenster durch Klick auf Close. OTR ist nun einsatzbereit.
In einem geöffneten Chat-Fenster sehen Sie nun rechts oben den Button „OTR“
Durch Klick darauf und auswählen der Option „Start private conversation“ können Sie nun eine verschlüsselte Verbindung zu ihrem Gesprächspartner aufbauen. Natürlich muss dieser ebenfalls einen OTR-fähigen Clienten besitzen.
Fertig. Die Verbindung ist nun sicher und Sie können verschlüsselt kommunizieren.
Einrichten eines Jabber-Kontos
Was ist Jabber?
Aus der Wikipedia:
Das Extensible Messaging and Presence Protocol (XMPP; „erweiterbares Nachrichten- und Anwesenheitsprotokoll“) (früher Jabber[1], englisch [ˈdʒæbə(ɹ)]: „(daher-)plappern“) ist ein von der IETF als RFC 3920–3923 veröffentlichter Internetstandard für XML-Routing. XMPP folgt dem XML-Standard und wird primär für Instant Messaging eingesetzt. Erweiterungen von XMPP stellen die von der XSF veröffentlichten XMPP Extension Protocols dar.
Mit anderen Worten: Jabber (XMPP) ist ein offenes, fortschrittliches IM-Protokoll, das viele Vorteile gegenüber etablierten Protokollen bietet. Für weitere Informationen empfehle ich folgende Website:
http://www.der-beweis.de/b/jabber/
Um Jabber nutzen zu können, benötigen Sie einen Account auf einem der vielen frei verfügbaren Jabber-Server. Fortgeschrittene Benutzer können auch selbst einen Server aufsetzen.
Eine Liste von verfügbaren Jabber-Servern findet sich z.B auf http://www.jabberes.org/servers/
Ich empfehle hier den Jabber-Server des Chaos Computer Clubs, jabber.ccc.de
Die Einrichtung in Pidgin geht folgendermaßen zustatten: Im Hauptfenster drücken Sie STRG+A, um in den Account Manager zu gelangen.
Durch Klick auf Add bzw Hinzufügen gelangen Sie zum folgenden Fenster
Als Protokoll muss XMPP ausgewählt werden. Tragen Sie einen beliebigen Benutzernamen und Passwort ein. Domain ist in diesem Beispiel jabber.ccc.de.Die Ressource ist ebenfalls frei wählbar. Mit Hilfe der Ressourcen können Sie den Account von mehreren Computern aus gleichzeitig verwenden. Tragen Sie zu Hause etwa „home“ ein, im Büro „büro“ etc.
Wichtig ist der Haken ganz unten, damit der Account auf dem Server erstellt wird.
Nach Klick auf Add bzw Hinzufügen können Sie ihren Account benutzen.
Probleme oder Fragen? Wir helfen gerne über unsere 24h Hotline: 030 45308780
Wenn man größere Dateien an seine Bekannten verschicken möchte, z.B. die Videos vom letzten Urlaub. Dafür gibt es verschiedene Möglichkeiten:
Eine Möglichkeit wäre, die Dateien per E-Mail zu verschicken. Das scheitert meist an der Dateigrößenbeschränkung des E-Mail-Providers.
Eine weitere Möglichkeit besteht darin, einen Server auf dem eigenen Rechner einzurichten und den Menschen Zugriff zu erteilen, an die man die Daten versenden will.
Hier ist der Nachteil, dass man für jeden einzelnen, der die Dateien haben möchte, alles komplett hochladen muss. Heutige Internetanschlüsse haben eine sehr viel geringere Upload- als Download-Geschwindigkeit, sodass dies mitunter eine sehr langwierige Angelegenheit werden kann.
Doch es gibt eine Lösung: BitTorrent
BitTorrent ist ein sogenanntes kollaboratives Filesharing-Protokoll.
Es hat den Vorteil, dass Downloadende Ihre bereits erhaltenen Teile schon während des Downloads an andere Downloadende weitergeben. Dadurch wird der Uploadende entlastet.
BitTorrent besteht im Wesentlichen aus 4 Teilen:
Seeder
Leecher
Tracker
Torrent-Datei
Seeder sind die, welche Dateien bereits komplett haben und verteilen. In dem Fall wären Sie also erst einmal der einzige Seeder.
Leecher sind die, die Dateien haben wollen und von Ihnen herunterladen.
Der Tracker ist eine Art „Mitfahrzentrale“, der alle Seeder und Leecher miteinander verbindet.
Die Torrent-Datei ist eine kleine Textdatei, die alle wichtigen Informationen enthält (Tracker-Adresse, Dateinamen etc.) Diese Datei wird an alle Teilnehmer verteilt.
Zusätzlich benötigen alle Teilnehmer einen Torrent-Client.
Ich verwende hier den Clienten μTorrent. Dieser ist erhältlich unter: http://www.utorrent.com/downloads
Als erstes stellen Sie in den Optionen die Sprache auf Deutsch. μTorrent muss danach neu gestartet werden.
Als nächstes wird unter „Verbindung“ ein Port für eingehende Verbindungen ausgewählt. Wählen Sie hier optimalerweise einen Port zw. 50000 und 60000.
Dieser Port muss im Webinterface Ihres Routers freigeschaltet werden. Informationen zur Portweiterleitung entnehmen Sie bitte dem Handbuch Ihres Routers.
Als nächstes wird der in μTorrent integrierte Tracker aktiviert. Klicken Sie dazu auf den Punkt „Erweitert“ und setzen Sie den Punkt bt.enable_tracker auf true. Bestätigen Sie mit OK.
Der Tracker ist nun unter http://your_ip_address:your_listen_port/announce erreichbar.
Für your_ip_address setzen Sie hier Ihre öffentliche IP-Adresse ein. Diese finden Sie z.B unter http://iplookup.flashfxp.com/
your_listen_port ersetzen Sie durch den Port, den Sie unter „Verbindung“ festgelegt und in Ihrem Router freigeschaltet haben.
Die Tracker-Adresse könnte also so aussehen:
http://123.123.123.123:56529/announce (Dies ist nur ein Beispiel)
Hinweis: An normalen Internetanschlüssen ändert sich die IP-Adresse alle 24 Stunden. Die Announce URL würde also nach einer Weile verfallen.
Deshalb ist es sinnvoll, sich einen Account bei einem DynDNS-Anbieter zu erstellen. Dort können Sie einen Hostnamen wählen, der immer auf auf Ihre aktuelle IP-Adresse verweist. Anleitungen finden Sie hier:
http://www.easy-network.de/dyndns-einrichten.html
http://www.computerbase.de/forum/showthread.php?t=151474
Der Hostname könnte dann beispielsweise so aussehen:
http://ihr.hostname.dyndns.org:56529/announce
Wählen Sie nun den Torrent-Erstellen Button in der oberen Leiste aus
Wählen Sie hier den Ordner bzw. die Datei aus, die Sie verteilen wollen.
Klicken Sie hier die Checkboxen „Sofort senden“ und „Privater Torrent“ an, tragen Sie die Tracker-Adresse ein und wählen sie „Erstellen + Speichern als…“ und speichern Sie die Torrent-Datei auf Ihrer Festplatte.
Der Torrent sollte nun in Ihrem Client erscheinen.
Wenn das Symbol wie hier grün wird, haben Sie alles richtig gemacht.
Nun können Sie die abgespeicherte Torrent-Datei an Ihre Bekannten verteilen. Diese müssen ebenfalls den μTorrent-Clienten installieren und können den Download starten.
Probleme oder Fragen? Wir helfen gerne über unsere 24h Hotline: 030 45308780
Klären wir zuerst, was SAMBA überhaupt ist. Es ist ein Programmpaket, das unter Linux installiert werden kann. SAMBA ist eine Implementierung (Erfüllung) des Netzwerkprotokolls Service Massage Block (SMB) und wurde für UNIX Systeme entwickelt. SAMBA ist ein Fileserver (Datenserver), mit dem man Daten zwischen Linux- und Windowssystemen austauschen kann.
Voraussetzungen die vor der Installation erfüllt sein müssen:
Installation von Linux (in einer SuSE Standardeinstellung) meine Version ist Open Suse 11.2
Http Dienst sollte verfügbar sein z.B. Apache Webserver
Netzwerkkarte eingebaut und installiert (Überprüfung durch ifconfig im Terminal, falls eine IP Adresse erscheint ist diese aktiv)
Benutzer sollte als root (Admin) angemeldet sein
wenn möglich eine Internetverbindung
Als nächstes werden wir uns die Installation/Konfiguration anschauen:
1. SAMBA-Paket mit YAST2 (Yet another Setup Tool) installieren
Benutzen des YAST2-Tool, indem man den Terminal aufruft, sich als root verbindet und dann YAST2 eintippt
man wählt den Punkt Software → Software installieren oder löschen
jetzt sucht man nach samba und setzt einen Haken vor Samba
auf Übernehmen gehen
2. Konfiguration mit YAST2
wähle in YAST2 → Netzwerkkonfiguration → SAMBA Server
Domänname einrichten z.B. Rolf → weiter klicken
Primäry Domain Controller (PDC) eingestellt lassen → weiter klicken
hier belassen wir den Service Starten erstmals auf manuell bis alles funktioniert
nun vergeben Sie bei Identität unter NetBIOS-Hostname einen Servernamen z.B. Rolf Server – falls der Name nicht vergeben wird, benutzt das System automatisch Linux-Computers → klicken auf „Beenden und Bestätigen der Warnmeldung“
Festlegen eines root Passwortes, damit auf die Domain zugegriffen werden kann (gut merken)
YAST2 Account anlegen → Sicherheit und Benutzer → Benutzer bearbeiten und anlegen
mit „Hinzufügen“ einen neuen Benutzer anlegen
unter der Registrierkarte Details und aktivieren in der Liste Anmelde-Shell den Eintrag /bin/false → das verhindert, dass sich der User direkt bei Linux anmeldet, sondern nur SAMBA nutzen kann
Anlegen eines SAMBA Users → terminal als root anmelden → smbpassw -a username (als Username sollte unbedingt der gleiche wie beim Linux User sein)
nun noch das Password zweimal bestätigen und Samba ist betriebsbereit
zum Starten von SAMBA gibt man folgendes ein: „rcnmb Start und rsnmb Start“
3. Ordner freigeben
YAST2 Netzwerkdienste →
SAMBA Server →
Registrierkarte Freigabe →
Hinzufügen geben nun den Namen ein unter dem er von Windows gesehen werden soll → Lege eine kleine Beschreibung zum Ordner an Freigabebeschreibung →
Nun klicke auf Durchsuchen und wählen den Ordner aus falls dieser noch nicht existiert Lege ihn an Button oben rechts Anlegen →
Wählt nun den Ordner aus und klicke auf OK →
Nun müssen wir noch die Rechte bearbeiten: bei verfügbare Freigaben auf den Ordner und Klicken auf Bearbeiten →
Doppelklick auf read only und ein Häkchen setzen (kann jetzt vom User gelesen werden) →
Klicke nun auf Hinzufügen – auf den Eintrag write list auf OK klicken →
Nun müssen nur noch die User eingetragen werden, die auf den Ordner zugreifen dürfen (auch mehrere durch Koma getrennt) auf OK klicken →
3.1 Auf Linux Ebene beschreibbar machen
Als root anmelden und dann folgende Befehle eingeben →
chown root: user/home/ordnername danach chmod 770 /home/ordnername →
SAMBA Neustart rcnmb start und rsnmb start →
Der neue freigebene Ordner ist jetzt auf Windows zu sehen
4. Verbindung mit der Domain über Windows
Windows starten und als Admin anmelden →
Rechtsklick auf den Arbeitsplatz und Einstellungen wählen, danach auf Computername und ändern →
Aktiviere unter Mitglied den Eintrag Domain, danach den Domainnamen ein und Klick auf OK
Verbindet sich mit SAMBA – Datenaustausch ist jetzt möglich
Probleme oder Fragen? Wir helfen gerne über unsere 24h Hotline: 030 45308780
Zuerst möchte ich bemerken: VMware ESX Server 3i ist eine sehr leistungsfähige und kostenlose Virtualisierungs-Plattform.
Nun, erkläre ich Ihnen, wie einfach das Herunterzuladen und Installieren des VMware ESX Server 3i ist.
Download VMware ESX Server 3i:
Gehen sie auf die VMware ESX 3i-Website und füllen Sie alle notwendigen Informationen aus. Die Version ist kostenfrei. Zum Download des ESX Server 3i benötigen Sie die installierbare, 200MB große ISO vom ESX Server 3i.
Sobald Sie ESX Server 3i haben, können Sie es auf jedem Server, der in der VMware ESX Server 3i HCL (Hardware Compatibility List) unterstützt wird, installieren. Und bedenken Sie, dass aufgrund der Version die von ESX Server 3i unterstützten SATA-Laufwerken, es auf einer viel breiteren Palette von Servern installiert werden kann.
Wir beginnen damit, dass wir ein neues Virtuelles System auf der VMWare installieren.
Die Iso von dem ESXi Server 3i wird eingebunden. Danach wird das Betriebssystem gewählt, das man besitzt und die Version des Servers, also welche Version man hat. Jetzt wählen wir den Speicherort der Installation. Der Speicherort muss nicht auf derselben Festplatte liegen wie die VMWare selbst.
Die Hardware Daten werden nun nach ihren eigenen Daten angepasst:
Anzahl der Prozessoren
Wie viel Arbeitsspeicher benutzt werden darf (nicht den vollen Arbeitsspeicher freigeben da das Haupt Betriebssystem sich sonst überlasten würde)
Um das Internet benutzen zu können, sollten Sie das Network briged wählen
Sie sollten eine neue virtuelle Festplatte anlegen, Type SCSI ist empfohlen
Wählen Sie die Maximale Größe der Festplatte
Jetzt einfach fertigstellen – Butten klicken.
Nachdem sie die Virtuelle Maschine starten:
Jetzt kommt erst mal der schwarze Laden -Bildschirm, der dann in den gelben loading- Bildschirm wechselt.
Schließlich erscheint nach dem Ladevorgang das „Welcome to VMware ESX Server 3i 3.5.0 Installation“.
Um zu installieren, drückt man die Eingabetaste und gleich danach F11, um die Lizenzvereinbarung zu akzeptieren
Den folgenden Schritten einfach folgen, wie auf dem Bildschirm beschrieben.
Die Installation dauert kaum länger als 2 Minuten. Jetzt drückt man die Eingabetaste und das System wird neu gestartet.
Nach dem Neustart:
Man kommt direkt auf die grau-gelbe Benutzer Oberfläche und von hier mit F2 auf die Einstellungen. Dort sollte man zuerst das root-Passwort ändern und eine statische IP konfigurieren.
Die IP wird nun im Webbrowser eingegeben und es öffnet sich die Web Oberfläche von dem ESXi Server.
Dort kann nun die VMWare Infrastruktur Client runtergeladen werden.
Über den Client kann man nun den Server verwalten. Es ist jedoch auch ein Remote Zugriff möglich.
Probleme oder Fragen? Wir helfen gerne über unsere 24h Hotline: 030 45308780