Original: DebianEdu:CipUX/Installation/3.2.9
DebianEdu/CipUX/Installation/3.2.9 CipUX 3.2.9 Installation Guide für Debian-Edu/Skolelinux Dieser Guide basiert auf dem CipUX 3.2.8 Installationsguide, an dem viele Mitarbeiter beteiligt waren:
Patrick Willam (diverse checks, "wording", aptitude, backup, kleinere Weiterentwicklungen) Ludger Sicking (typo) Radi Wieloch (Fehler, Nummern, Orthography, Grammatik) Ralf Gesellensetter (Warnungen) Michael Stamm (LDAP Schema inclusive Place) Jürgen Leibner (Korrektur von /etc/pam_ldap.conf) Georg Damm (Hinweise zum Ändern von WLUS- Benutzern zu CipUX-Benutzern) Christian Gatzemeier (div. Korrekturen und Alternativen) Martin Herweg (Installation auf pr06,image-Entwicklung für Fat-Clients) Christian Külker (erster Entwurf) Wichtig: Bitte erhalte das Haupt-Dokument ohne Wikification. Es wird dieses Wiki 1:1 verlassen (und in CipUX Paketen und an anderen Orten wieder auftauchen). Wenn du also Änderungen vornimmst, wäre es gut, den Style zu erhalten. Danke!
CipUX 3.2.9 Installationsguide für Debian-Edu/ Skolelinux 2.0 Original by Christian Külker 2006-05-13 License GPL Revision 0.1 2006-05-13 by Christian Külker (first draft) Revision 0.2 2006-06-05 by Christian Külker add backupdir, security hints Revision 0.3 Inhalt: 1 Einführung 2 Installation des CipUX release 2.1 Vorbereitung des Installationsprozesses des CipUX Paketes 2.2 Installation der CipUX Rahmenpakete 3 Systemkonfiguration 3.1 Konfiguration des LDAP Servers 3.2 Konfiguration des SAMBA Servers 3.2 Konfiguration und Aufbau des CipUX Rahmens 3.3 Die Webmin Konfiguration 3.4 Finales Setup mit CAT 4 Additionale Systemkonfiguration 4.1 Quota Konfiguration 4.2 CipUX Deploy Konfiguration (>= 3.2.9) 1 Einleitung ---------------- Dieses manual ist gedacht für die Installation von CipUX 3.2.9 auf einem frisch installierten Debian-edu/ Skolelinux 2.0 mit einem main server Profil und vielleicht einem additional installierten Terminal Server Profil. Um CipUX zu installieren wirst du auch eine funktionierende Internetverbindung brauchen! *============================[ WARNUNG ]============================* || || || WARNUNG: Benutze CipUX nicht auf einem funktionierenden Debian- || || edu/Skolelinux System, wenn du bereits user mit Hilfe von WLUS || || hinzugefügt hast (webmin-ldap-user-simple)! Die Installation || || wird den user nicht entfernen, aber dies ist keine manuelle || || Migration, daher wäre die daraus resultierende LDAP Datenbank || || für eine funktionierende Umgebung nutzlos sein || || || *===================================================================* Fast alle (!) Schritte in diesem Installationsmanual müssen an der Maschine gemacht werden, die mit dem main server Profil installiert wurde! Diese Maschine ist am Namen "tjener" zu identifizieren. Die einzige Schritte, die auf einer anderen Maschine gemacht werden können, sind die, die mit einem Web-browser gemacht werden. Konventionen in diesem Manual: CTRL Drücke die Steuerungstaste CTRL-c Drücke die Steuerungstaste, halte sie gedrückt, und drücke die C-Taste $ Diesen Befehl kann jeder Benutzer ausführen # Diesen Befehl kannst du nur als root user ausführen [01] .. [xx] sind Befehle und output Nummern und werden verwendet für Referenzen, sie sollen nicht ausgeschrieben werden. (01) .. (xx) sind auch Befehle und output Nummern und werden für optionale Referenzen verwendet. <OK> means pressing the button "OK". vim Benutze hier den Editor, der dir am liebsten ist User-hint Dies ist ein ungetesteter Rat von Anwendern 2 Installation von CipUX release --------------------------------- 2.1 Vorbereitung des CipUX Paket Installationsprozesses --------------------------------------------- Editiere die Datei /etc/apt/sources.list und füge die folgenden Zeilen hinzu: [01] vim /etc/apt/sources.list deb http://debian.cipworx.org/ sid main contrib non-free deb http://ftp.debian.org/debian/ sarge main contrib non-free Schalte dann den proxy aus durch die Eingabe von [02] export http_proxy="" export ftp_proxy="" 2.2 Installation der CipUX Rahmenpakete ------------------------------------------- Führe diese Kommandos als root aus: [03] # aptitude update Auf manchen Systemen muss es zweimal gemacht werden (Frag einen Debian Guru warum!) [04] # aptitude update [05] # aptitude installation cipux-common cipux-cibot cipux-cat-webmin NUR wenn du das deploy System installieren willst, musst du ausserdem folgendes tun: [06] # aptitude install cipux-deploy 3 System Konfiguration ------------------------- 3.1 Konfiguration des LDAP Servers ----------------------------- Zuallererst brauchen wir einen gut konfigurierten LDAP server und ein Backup um ganz sicher zu sein. Normalerweise wird der LDAP Server auf einem frisch installierten System gestartet, daher stoppen wir es mit: [06] # /etc/init.d/slapd stop Dann machen wir ein temporäres backup für diesen Server: (Wenn du es wiederherstellen möchtest, wirf bitte einen Blick auf (Footnote 01) [07] Wenn das backup Verzeichnis nicht existiert, erschaffe es: # mkdir -p /skole/backup Dann mache das Backup # tar cvjf /skole/backup/tmp_backup_ldap.tar.bz2 /var/lib/ldap Nun editieren wir /etc/ldap/slapd.conf und fügen eine neue include Zeile hinzu (am ENDE der anderen include Zeile): *============================[ WARNING ]============================* || || || WARNuNG: Vielleicht wirst du CipUX so sehr mögen, das du wahr- || || scheinlich das include vor den anderen includes platzieren || || wollen wirst. Aber: tu das nicht! Du wirst sonst Fehler unbekan-|| || ter Art bekommen. || || || *===================================================================* [08] # vim /etc/ldap/slapd.conf include /etc/ldap/schema/cipux.schema Wir starten den LDAP Server erneut mit: [09] # /etc/init.d/slapd start Und wir prüfen, wenn der LDAP Server startet. (Wenn du nicht weisst, wie man das macht, sieh bei Fußnote 02 nach) 3.2 Konfigurieren des SAMBA Servers -------------------------- Wenn du nicht vorhast, SAMBA zu benutzen, solltest du diesen Teil überspringen. CipUX kann in Konjunktion mit SAMBA benutzt werden. Diese Schritte sollten durchgeführt werden um CipUX und die additionalen features für SAMBA zu bekommen. Editiere die Samba Konfiguration und überprüfe oder ändere smb.conf für die folgenden Parameter: (01) # vim /etc/samba/smb.conf ldap machine suffix = ou=Machines passdb backend = ldapsam:ldaps://ldap add machine script = /usr/bin/cipux_task_create_machine %u Ändere die folgende Zeile in /etc/pam_ldap.conf (02) # vim /etc/pam_ldap.conf base dc=skole,dc=skolelinux,dc=no Etabliere die SAMBA PDC Maschinen in (03) # vim /etc/ldap/slapd.conf Ändere alle ou=Machines,ou=People, zu ou=Machines 3.2 Konfiguration und Aufbau des CipUX Rahmens -------------------------------------------- Das sollte durch einen Debian konformen Mechanismus erfolgen. Wer möchte einen Schreiben? Zuallererst sind wir in einem Debian-edu/Skolelinux System, daher müssen wir dies dem CipUX framework klarmachen. [10] # vim /etc/cipux/system.conf Customer = skolelinux Dann musst du CipUX den Zugang zum LDAP Server bewilligen. Bei Debian-edu ist das bereits gesetzte root Passwort zugleich das LDAP Passwort. (es ist KEIN neues Passwort!) Also ändere himitsu zu deinem root/LDAP Passwort. [11] # touch /etc/cipux/ldappassword.conf # chown root:root /etc/cipux/ldappassword.conf # chmod 600 /etc/cipux/ldappassword.conf # echo -n 'himitsu' > /etc/cipux/ldappassword.conf (Benutze dein richtiges LDAP Passwort an Stelle von "himitsu"!) (Echo -n zu benutzen ist nur auf einer neuen Maschine ohne Benutzer sicher. Wenn du dein Passwort erneuerst, verwende einen editor der keine Zeilenende wie CR oder LF schreibt) # chmod 400 /etc/cipux/ldappassword.conf Und NUR wenn du auch SAMBA benutzen willst, ändere: [12] # vim /etc/cipux/cipux.conf Cipux_Use_Samba=yes Danach müssen wir den Zugang zum LDAP Server testen: (Füge dies mit richtigem Abstand in eine Befehlszeile ein) [13] # /usr/bin/ldapsearch -x -p 389 -h localhost -ZZ -y /etc/cipux/ldappassword.conf -D 'cn=admin,ou=People,dc=skole,dc=skolelinux,dc=no' -b 'uid=root,ou=People,dc=skole,dc=skolelinux,dc=no' -LLL Wenn wir das hier sehen... [14] ldap_bind: Invalid credentials (49) war das LDAP Passwort falsch. (Überprüfe für die Kommandozeile syntax und das Passwort, das du eingesetzt hast [11] und ob das LDAP Passwort shellsicher ist) Wenn wir das hier bekommen.... [15] dn: uid=root,ou=People,dc=skole,dc=skolelinux,dc=no objectClass: sambaSamAccount objectClass: account uid: root sambaSID: S-1-5-21-2697446647-283449030-1896125139-1000 ...Ist alles ok. (Das SAMBAsid kann variieren.) Dann überprüfen wir ein paar Settings mit [16] # cipux_maint_diagnostic pre Nun müssen wir die LDAP Datenbank ändern indem wir die entsprechenden CipUX Strukturen erstellen. Dies ist die größte Herausforderung während des Prozesses und wird nicht so leicht rückgängig zu machen sein. Daher das backup. Was wird das Script machen? - ou=Machines,ou=People,dc=skole,dc=skoelinux,dc=no nach ou=Machines,dc=skole,dc=skoelinux,dc=no verschieben - ou=CipUX,ou=People,dc=skole,dc=skoelinux,dc=no hinzufügen - einige default Objekte hinzufügen: admin, und roles - Einige andere Objekte ENTFERNEN!!! *============================[ WARNUNG ]============================* || || || WARNUNG: Dieses Skript ist dazu bestimmt auf einem "frisch" || || installierten Debian-edu/Skolelinux release/ system zu laufen || || || *===================================================================* Führe die folgenden Befehle aus: [17] # cipux_setup_ldap Und hoffentlich wird es die Arbeit zur Änderung der LDAP Datenbank ausführen. Um die Installation der diagnostic scripts auszuführen. [18] # cipux_maint_diagnostic Es sollte nur tests mit "Ok" Antworten generieren. 3.3 die Webmin Konfiguration ---------------------------- Die letzte Aufgabe ist, das Webmin modul CAT zugänglich für den Webmin user root zu machen. Starte einen browser (konqueror wird nicht funktionieren!) Nutzer-Hinweis: Konqueror arbeitet unter Verwendung von https://localhost:10000 oder https://10.0.2.2:10000, andere lokale Adressen sind zur Zeit nicht in der proxy exception list (sollte geändert werden in contain.intern.) und nicht erlaubt im proxy. [19] $ mozilla-firefox Schalte den proxy im browser aus. [20] Editiere -> Präferenzen -> Generell -> Verbindung Settings ... -> "Direkte Verbindung zum Internet"-> <OK> Gib die folgende URL (Ort, Adresse) in die Locationbar des browsers ein: [13] https://localhost:10000 Ein Zertifikatdialog wird erscheinen... [21] wähle "Permanentes akzeptieren dieses Zertifikats" [22] <OK> Ein anderer Dialog erscheint: "Sie haben eine verschlüsselte Seite angefordert. Die Website hat sich korrekt identifiziert, und Informationen die Sie hier sehen oder eingeben können leicht durch dritte eingesehen werden." [...] [23] <OK> [24] User name: root Password: himitsu <Login> (Vewende _dein_ root Passwort statt "himitsu"!) [25] <nie für diese Seite> [26] gehe zu Webmin -> Webmin Users -> root [27] wähle System -> CipUX Administration Tool [28] Drücke den "save" button [29] Wenn du das feature willst, dass jeder user sein/ihr Passwort ändern kann, solltest du das CipUx webmin CAT module nehmen. Wie zuvor dem root user, gibst du dem Webmin user "pam", das Webmin CAT modul. [30] Wenn du das Anwendungsmodul in deiner Institution ohne Passwort verwenden willst (es macht mit Passwort auch keinen Sinn) musst du folgendes tun: * erschaffe einen webmin user 'applicationform' * ergänze in webmin Konfiguration: Anonymer user zugang zu den URLs zur Benutzer applicationform für: /cat/applicationform.cgi /cat/images 3.4 Finales Setup with CAT ------------------------ Logge dich bei Webmin als root oder cipadmin ein (selbes Passwort) Im Webmin gehst du zu Webmin Index -> System -> CipUX Administration Tool (Wenn du dich zum ersten Mal bei CAT einloggst, ist nur das Setup Modul (setup.cgi) verfügbar. Diese kannst du als root oder cipadmin benutzen. Folge den Setup Fragen. Nach Beenden des Setups werden, abhängig vom Setup, andere Module verfügbar werden. 4 Additionale Systemkonfiguration ----------------------------------- Die additionale Systemkonfiguration ist optional und muss nicht bei jedem System gemacht werden. 4.1 Quota Konfiguration ----------------------- CipUX kann mit dem quota user verwendet werden. Um das zu ermöglichen, brauchst du einen quota fähigen kernel und Dateisystem auf dem home Verzeichnis des Users. Beispiel upsetting von quota auf ext3 (TODO) 4.2 CipUX Deploy Konfiguration (nach 3.2.9) --------------------------------------------- Das CipUX deploy Modul ist kein Teil von 3.2.8. install tftpd-hpa apt-get install tftpd-hpa Ignoriere die Fehlermeldung während der Installation, denn wir betreiben tftpd allein, ohne inetd. Editiere die Datei # vim /etc/default/tftpd-hpa #Defaults für tftpd-hpa RUN_DAEMON="ja" #OPTIONS="-l -s /var/lib/tftpboot" OPTIONS=" -l -v -v -v -c -p -U 007 -u cipux -a 192.168.0.254 -s /var/lib/tftpboot " # id cipux Wenn der user nicht existiert, erschaffe ihn jetzt: # groupadd -g 200 cipux # useradd -u 200 -g 200 -d /var/lib/tftpboot -s /bin/false cipux # chown cipux /var/lib/tftpboot/cipux # chown cipux /var/lib/tftpboot/cipux/conf # chown cipux /var/lib/tftpboot/cipux/script # /etc/init.d/inetd stop # /etc/init.d/tftpd-hpa start * entferne inetd aus dem default run level * füge tftpd-hpa zum default run level hinzu ================================== (Fussnote 01): Backup Erhaltung (Nur wenn du es brauchst!) +------------------------------------------------------------------+ | Wenn du deine LDAP Daten später wieder herstellen willst, kannst| | du das backup zurückschreiben (wenn der LDAP server NICHT | | läuft!) mit: | | (18) | | # /etc/init.d/slapd stop | | # rm -r /var/lib/ldap | | # cd / | | # tar xvjf /skole/backup/tmp_backup_ldap.tar.bz2 | | # /etc/init.d/slapd start | +------------------------------------------------------------------+ (Fussnote 02): Wie prüft man, ob der LDAP Server läuft? # ps ax | grep slapd | grep -v grep Dabei sollte so etwas herauskommen wie: 2890 ? Ss 0:00 /usr/sbin/slapd -h ldap:/// ldaps:/// Das bedeutet dann, dass der LDAP Server läuft. /1.0 /3.2.8 /3.2.9