Sharity 3 Handbuch

Sharity Logo

Copyright © 2004 - 2007 by OBJECTIVE DEVELOPMENT Software GmbH

http://www.obdev.at/


Inhaltsverzeichnis


Inhaltsverzeichnis

Überblick

System-Voraussetzungen
     Betriebssysteme
     Unterstützte Server

Installation und Entfernen
     Installation
     Upgrade auf eine neue Version
     Entfernen von Sharity 3

Mit Sharity 3 arbeiten
     Konfiguration
     Ein- und Ausloggen
     Authentifizieren mit Kerberos
     Der Schlüsselbund
     Ressourcen durchsuchen
     /CIFS als magisches Verzeichnis
     Einloggen und Schlüsselbund-Verwaltung aus der Kommandozeile
     Mounten von Freitaben aus der Kommandozeile
     Zugriff auf ACLs
     Allgemeine Information

Dateien auf einem Windows-PC freigeben
     Konfiguration des Netzwerks
     Freigeben eines Verzeichnisses
     Namens- und Browsing-Dienste

Tips und Tricks
     Hilfe zu Konfigurations-Optionen
     Permanente Mounts
     Default Login für Domäne
     Ein Default-Konto konfigurieren

Problembehebung
     Erzeugen eines Debug-Logs
     Wiederherstellen nach einem Absturz
     Fehlersuche bei Kerberos und AD

Unix Home-Verzeichnisse auf SMB Freigaben
     Überblick
     Sharity und DirectControl
     Integration von Sharity mit anderer Software
     Einschränkungen

Release Notes

Software-Lizenz


Sharity 3 Überblick

Sharity ist ein Netzwerk Dateisystem Client. "Client" bedeutet, dass damit auf Datei Ressourcen (Freigaben) im Netzwerk zugegriffen werden kann. Es stellt selbst keine Freigaben im Netz zur Verfügung. Sharity implementiert das Protokoll "SMB" (Server Message Block), das von Windows und auch anderen Computern zum gemeinsamen Zugriff auf Dateien benutzt wird. Dieses Protokoll ist auch unter dem Namen "CIFS" (Common Internet File System) bekannt. Sharity macht die Freigaben direkt im Unix Dateisystem verfügbar (die Freigaben werden "gemountet").

Eigenschaften

<< Zurück zum Inhaltsverzeichnis


System-Voraussetzungen

Die hier aufgelisteten Voraussetzungen gelten für die vollständige Installation inklusive Kerberos-Modul. Wenn Sie das Kerberos-Modul für Sharity nicht installieren, muss auch kein Kerberos auf Ihrem System installiert sein.

Betriebssysteme

Solaris

HP-UX

AIX

IRIX

Tru64 Unix

Linux

FreeBSD

OpenBSD

Mac OS X

Da Sharity hauptsächlich für Unix-Betriebssysteme entwickelt wurde, haben wir ein plattformübergreifendes System für die grafische Benutzeroberfläche verwendet. Das bedeutet, dass Sharity für eine Mac-Applikation etwas "ungewöhnlich" wirkt. Abgesehen von ein paar Eigenheiten bei der Bedienung funktioniert es aber ohne Einschränkungen.

Unterstützte SMB/CIFS Server

<< Zurück zum Inhaltsverzeichnis


Installieren und Entfernen von Sharity 3

Installation

Dies sind die allgemeinen Anleitungen für Unix. Wenn Sie ein Disk Image für Apple Mac OS X herunter geladen haben, lesen Sie bitte statt dieses Abschnitts die beiliegenden Installations-Anleitungen.
  1. Stellen Sie sicher, dass Sie folgende Informationen verfügbar haben:
  2. Laden Sie Sharity von unserer Web Site herunter: http://www.obdev.at/products/sharity/. Wir bieten Pakete im tar.gz Format für alle unterstützten Plattformen. Bitte wählen Sie das Paket entsprechend Ihrem Betriebssystem und der Prozessor-Type.
  3. Packen Sie das Paket aus. Sie brauchen gzip und tar. Beide Programme sind bei den meisten Betriebssystemen dabei. Wenn eines davon fehlt, laden Sie gzip von http://www.gzip.org/ oder gnutar von http://www.gnu.org/software/tar/ herunter. Zum Auspacken verwenden Sie den Befehl
    gzcat PAKET.tar.gz | tar xf -
  4. Nach dem Auspacken erhalten Sie ein Verzeichnis mit dem selben Namen wie das Paket (abgesehen von der .tar.gz Erweiterung). Wechseln Sie in dieses Verzeichnis und starten das setup Skript als Benutzer "root":
    ./setup
    Es ist wichtig, dass Sie das Skript aus dem aktuellen Verzeichnis heraus starten.
  5. Das setup Skript wird Sie durch die Installation leiten. Bitte folgen Sie den Anleitungen des Skripts.
  6. Sharity 3 hat einen eingebauten Probe-Modus, der beschränkt ist auf: eine Verbindung (eine gemountete Freigabe), eine Installation und einen Anwender. Während Beta-Phasen können wir auch gratis Demo-Lizenzen (mit Ablaufdatum) auf unserer Web-Site anbieten. Wenn Sie einen Lizenz-Schlüssel haben, geben Sie ihn in der Kommandozeile mit dem Befehl
    sharity license Lizenz-Schlüssel
    oder in der grafischen Benutzeroberfläche "sharitygui" ein.
Um die Kerberos- und Active Directory Unterstützung für Sharity zu installieren, wiederholen Sie die oben angeführten Schritte für das zugehörige Kerberos Modul (sharity-mod-krb).

Nachdem Sie Sharity installiert haben, sollten Sie die grafische Bentuzeroberfläche in einer X-Windows Sitzung starten. Sharity fragt über diese Benutzeroberfläche bei Bedarf nach Passworten. Die grafische Benutzeroberfläche wird im Verzeichnis für Programme installiert und hat den Namen "sharitygui".

Sobald sharitygui läuft, können Sie im Browser-Verzeichnis Ihr Netzwerk erkunden. Wenn Sie die Default-Einstellungen benutzen, ist dieses Verzeichnis in /CIFS.

Upgrade auf eine neuere Version

Um ein Upgrade auf eine Neue Version durchzuführen, gehen Sie wie oben unter "Installation" beschrieben vor. Das setup Skript fragt Sie, ob Sie ein Upgrade oder eine Neuinstallation durchführen wollen. Während die Neuinstallation einen klaren Neubeginn setzt, werden beim Upgrade Ihre Voreinstellungen bewahrt. Das Upgrade überspringt die meisten Fragen und verwendet die bei der ursprünglichen Installation gegebenen Antworten. Bitte beachten Sie, dass ein Upgrade von Sharity 2 auf 3 nicht möglich ist. In diesem Fall müssen Sie Sharity 3 neu installieren.

Entfernen von Sharity 3

Das Sharity Paket enthält auch ein Skript namens "uninstall". Starten Sie dieses Skript um Sharity zu entfernen. Sie müssen dazu das Verzeichnis der ursprünglichen Installation angeben.

Eine Kopie des "uninstall" Skripts ist auch im Installations-Verzeichnis verfügbar. Wenn Sie diese Kopie benutzen, machen Sie bitte vorher ein Backup des Skripts, da es sich selbst löscht (es ist ja Teil der Installation).

<< Zurück zum Inhaltsverzeichnis


Mit Sharity 3 arbeiten

Konfiguration

Die wichtigsten Konfigurations-Daten wurden schon während der Installation abgefragt. Mehr ist üblicherweise nicht notwendig um Netzwerk-Ressourcen zu durchsuchen, bei Servern oder Freigaben einzuloggen und auf freigegebene Dateien zuzugreifen.

Alle Konfigurations-Daten, die während der Installation abgefragt wurden (ausgenommen die Datei-Pfade der Installation), können jederzeit in der grafischen Benutzeroberfläche im Abschnitt "Optionen" geändert werden. Detail-Informationen über die einzelnen Optionen lesen Sie bitte in der Hilfe des Programms nach. Klicken Sie die Schaltfläche mit dem Fragezeichen (Hilfe) um das Hilfe-Fenster zu öffnen.

Hilfe

Ein- und Ausloggen

Login DialogUm auf Dateien zugreifen zu können, müssen Sie zuerst Ihre Identität gegenüber dem Computer nachweisen, der die Dateien bereitstellt. Dieser Vorgang wir "Authentifizierung" genannt und wird üblicherweise mit Hilfe eines Login-Namens und eines Passwortes durchgeführt. Wenn Die grafische Benutzeroberfläche läuft, müssen Sie sich nicht explizit vor dem Zugriff bei einem Server oder für eine Freigabe anmelden. Sharity zeigt bei Bedarf automatisch einen Login-Dialog und fragt nach Ihren Login-Daten. Diese Daten werden für weitere Zugriffe im Hauptspeicher gehalten. Da der Hauptspeicher bei einem Neustart gelöscht wird, muss Sharity erneut nach dem Passwort fragen. Um Ihre Login-Daten permanent zu speichern, verwenden Sie den Schlüsselbund (siehe weiter unten).

Der Abschnitt "Logins" in der Benutzeroberfläche zeigt alle Server und Freigaben, für die Sharity Login-Daten im Speicher hält. Wenn Sie die Schaltfläche "Logout" klicken, werden Ihre Login-Daten aus dem Hauptspeicher gelöscht (nicht aber aus dem Schlüsselbund).

Authentifizieren mit Kerberos

Die Windows 2000 Domäne (dieser Begriff schliesst auch Windows 2003 und XP ein) verwendet das Kerberos-System zur Authentifizierung. Als Anwender haben Sie dabei den Vorteil, dass Sie sich nur ein Mal anmelden müssen (üblicherweise wenn Sie Ihre Sitzung am Computer beginnen) und dann auf alle Dienste in der Kerberos-Domäne ohne Passwort zugreifen können. Alle dazu notwendigen Authentifizierungs-Schritte werden automatisch im Hintergrund erledigt.

Kerberos funktioniert nur dann wie oben beschrieben, wenn es richtig konfiguriert ist und Ihr System es auch verwendet. Wenn Sie sich am Computer anmelden, verwendet er Ihren Namen und Ihr Passwort dazu, ein sogenanntes "Kerberos-Ticket" beim "Key Distribution Center" (das ist normalerweise der Windows Domänen-Controller) anzufordern. Dieses anfägliche Ticket, das "Ticket Granting Ticket", hat die selbe Funktion wie sonst Ihr Passwort und steht ab nun allen Ihren Programmen zur Verfügung (im Gegensatz zu Ihrem Passwort, das keinem Ihrer Programme zugänglich ist).

Wenn Ihr System Kerberos benutzt und Sie bereits ein Ticket Granting Ticket haben, das ein Login bei einem Server ermöglicht, dann fragt Sharity Sie nicht mehr nach Ihren Login-Daten. Stattdessen benutzt es den Kerberos-Mechanismus um das für ein Login am Server notwendige Ticket zu erlangen. In der Benutzeroberfläche erkennen Sie Logins auf Basis von Kerberos-Tickets an der Bezeichnung "Kerberos" in der rechtesten Spalte der Login-Liste.

Kerberos ist ein recht komplexes System und erfordert eine korrekte Konfiguration. Bitte fragen Sie Ihren Systemadministrator, wie Sie Ihren Computer in die Kerberos-Domäne einbinden können. Weitere Informationen zu Kerberos und eine gute Link-Sammlung finden Sie bei Wikipedia (englischsprachig).

Wenn Sie mit Kerberos authentifizieren und die Unix Computer in die Windows Domäne integrieren wollen, dann empfehlen wir Ihnen Centrify's DirectControl. DirectControl ist ein einfach zu installierendes und einfach zu wartendes Software-Paket, das auch Kerberos enthält.

Der Schlüsselbund

Es kann lästig sein, wenn Sie bei jedem Server, zu dem Sie sich verbinden wollen, Ihr Passwort tippen müssen. Oder es kann Ihnen sogar unmöglich sein, es zu tippen, weil ein Hintergrund-Prozess (z.B. ein Web-Server) auf Netzwerk-Dateien zugreift, während Sie nicht anwesend sind. In diesen Fällen bietet der "Schlüsselbund" Abhilfe. Hier können Sie Passworte permanent speichern und sogar zum Default-Passwort für die Domäne oder auch für andere Anwender machen.

Um Login-Daten zum Schlüsselbund hinzuzufügen, loggen Sie sich zunächst wie üblich ein. Ihr Login wird in der Benutzeroberfläche im Abschnitt "Logins" gelistet. Selektieren Sie nun dieses Login und klicken Sie die Schaltfläche "-> Schlüsselbund". Sharity schaltet gleich zum Abschnitt "Schlüsselbund" um, wo Sie den neu angelegten Eintrag prüfen können.

Gespeicherte Login-Daten gelten zunächst nur für einen Server oder eine Freigabe. Der Server oder die Freigabe wird in URL-Notation für jeden Eintrag angezeigt. Wenn Sie nun einen Eintrag auswählen, können Sie ihn über das "Aktionen"-Menü zum Default für die Domäne machen oder anderen Anwendern zur Verfügung stellen. Login-Daten für Server werden mit dem URL-Schema "smb://servername" angezeigt. Zur Unterscheidung werden Login-Daten für Domänen mit Grossbuchstaben als "smb://DOMÄNENNAME" angezeigt.

Generalpasswort DialogInformationen im Schlüsselbund werden verschlüsselt auf der Festplatte Ihres Computers gespeichert. Während der Installation von Sharity wurden Sie nach einem Generalpasswort gefragt, das für diese Verschlüsselung verwendet wird. Sie können das Generalpasswort jederzeit mit dem Menüpunkt "Generalpasswort für den Schlüsselbund setzen..." im "Aktionen"-Menü oder mit dem Befehl "sharity keychain setpass" aus der Kommandozeile ändern.

Damit Sharity auf die verschlüsselten Passworte ohne Eingabe des Generalpassworts zugreifen kann, wird auch das Generalpasswort verschlüsselt gespeichert. Für diese Verschlüsselung kann allerdings (aus offensichtlichen Gründen) nicht das Generalpasswort selbst verwendet werden. Stattdessen verwendet Sharity dazu ein Maschinen-Passwort, das aus maschinenspezifischen Informationen gewonnen wird. Solange sich diese Information nicht ändern, kann Sharity auf den Schlüsselbund ohne Hilfe des Anwenders zugreifen. Nach einem Upgrade oder dem Einspielen eines Backups kann es allerdings notwendig sein, das Generalpasswort erneut einzugeben.

Ressourcen durchsuchen

Während der Installation mussten Sie entscheiden, in welchem Verzeichnis der "Netzwerk Browser" im Dateisystem verfügbar sein soll. Per default ist dieser Pfad /CIFS. Wir verwenden den default-Wert /CIFS im weiteren Verlauf dieser Dokumentation. Sollten Sie eine andere Wahl getroffen haben, so denken Sie sich /CIFS durch Ihre Wahl ersetzt.

Das /CIFS Verzeichnis hat die selbe Funktion wie die "Netzwerkumgebung" in Windows. Nach einem Neustart enthät es nur ein oder zwei Unterverzeichnisse: "entire_network" und "active_directory" (letzteres nur, wenn Sie auch das Kerberos-Modul installiert haben). Das Verzeichnis "entire_network" zeigt alle Netbios-Domänen und Arbeitsgruppen an, die in Ihrem Netzwerk-Segment bekannt sind. Tiefer in der Verzeichnis-Hierarchie finden Sie dann die Computer, die Mitglieder der jeweiligen Domäne oder Arbeitsgruppe sind, darunter die Freigaben des ausgewählten Computers. Die Freigaben werden als symbolische Links implementiert, die auf Verzeichnisse verweisen, auf denen die Freigaben beim Zugriff automatisch gemountet werden. Ein Beispiel:

    # ls -l /CIFS/
    total 0
    dr-xr-xr-x  2 root  root  16  2 Jun 22:48 active_directory
    dr-xr-xr-x  3 root  root  24  2 Jun 22:48 entire_network

    # ls -l /CIFS/entire_network/
    total 0
    dr-xr-xr-x  4 root  root  32  2 Jun 22:50 workgroup

    # ls -l /CIFS/entire_network/workgroup/
    total 0
    dr-xr-xr-x  2 root  root  16  2 Jun 22:51 ibook
    dr-xr-xr-x  7 root  root  56  2 Jun 22:51 server

    # ls -l /CIFS/entire_network/workgroup/server/
    total 6
    lrwxrwxrwt  1 root  root  1024  2 Jun 22:52 docs -> /CIFS/docs[server]
    lrwxrwxrwt  1 root  root  1024  2 Jun 22:52 ftp -> /CIFS/ftp[server]
    lrwxrwxrwt  1 root  root  1024  2 Jun 22:52 web -> /CIFS/web[server]

Das "active_directory" Verzeichnis in /CIFS funktioniert nur, wenn Kerberos auf Ihrem Computer korrekt konfiguriert und in eine Windows 2000 Domäne eingebunden ist. Es zeigt in der ersten Ebene die Domänen, die Ihr Domänen-Controller kennt. Von dort aus können Sie die Ressourcen der Domäne weiter inspizieren...

Das Auflisten von Domänen, Arbeitsgruppen und Servern im "entire_network" Verzeichnis basiert auf Netbios Sammelrufen. Dieses Verfahren kann fehlschlagen, wenn in Ihrem Netzwerk-Segment kein Computer über die notwendigen Informationen verfügt oder wenn Ihr Administrator das Netbios-Protokoll abgeschaltet hat. In diesem Fall können Sie auf das "active_directory" Verzeichnis umsteigen oder die Ressourcen, die Sie Benötigen, händisch in der Sharity Benutzeroberfläche anlegen. Wechseln Sie dazu in den Abschnitt "Ressourcen" und klicken dort die "Hilfe"-Schaltfläche um weitere Informationen zum Anlegen von Ressourcen bekommen.

/CIFS als magisches Verzeichnis

Das /CIFS Verzeichnis ist mehr als nur der Einstiegspunkt zum Durchsuchen der Netzwerkumgebung. Wenn Sie von einer Freigabe Name und Server bereits kennen, können Sie diese Freigabe ganz einfach automatisch mounten, z.B.:
ls -l /CIFS/docs\[server\]/
(Achtung: Der umgekehrte Schrägstrich ist bei den meisten Shells notwendig um die eckige Klammer als normales Text-Zeichen zu markieren. Alternativ können Sie auch einfache oder doppelte Anführungszeichen um den Pfad verwenden.)

Der obige Befehl mountet die Freigabe (in Windows-Notation) \\server\docs auf dem Verzeichnis /CIFS/docs[server] und zeigt ihren Inhalt an. Von nun an wird docs[server] als Unterverzeichnis von /CIFS angezeigt. Oder in anderen Worten: /CIFS enthält auch automatisch gemountete Freigaben. Das ist übrigens auch das Verfahren, nach dem die Browser in "entire_network" und "active_directory" die Freigaben verfügbar machen.

Statt eine Freigabe explizit mit "sharity mount" oder mit der Benutzeroberfläche zu mounten, können Sie auch den automounter über einen symbolischen Link benutzen. Ein Beispiel: Nehmen wir an, Sie wollen die Freigabe \\server\docs in Ihrem eigenen Verzeichnis unter dem Namen "freigabe" verfügbar haben. Erzeugen Sie einfach einen symbolischen Link:

ln -s /CIFS/docs\[server\] ~/freigabe
Alle Mounts und Automounts werden in der Benutzeroberfläche im Abschnitt "Mounts" angezeigt. Um einen Mount wieder los zu werden, wählen Sie ihn in der Liste aus und klicken die Schaltfläche "Unmount".

Einloggen und Schlüsselbund-Verwaltung aus der Kommandozeile

Bisher haben wir immer angenommen, dass Sie die grafische Benutzeroberfläche zu Sharity laufen haben. Das kann Ihnen jedoch unmöglich sein (z.B. wenn Sie kein X11 installiert haben) oder es kann nicht wünschenswert sein (z.B. bei Fernbedienung über ssh oder telnet). Wenn die Oberfläche nicht läuft, hat Sharity keine Möglichkeit, Sie nach Passworten zu fragen. Sie müssen daher die notwendigen Passworte vor dem Zugriff angeben. Das kann auf eine der folgenden Arten erfolgen: (1) Mit dem Befehl "sharity login", (2) durch Abspeichern im Schlüsselbund oder (3) mit Kerberos. Für weiterführende Informationen zum Befehl "sharity login" geben Sie bitte "sharity login -h" oder "sharity man login" ein.

Die Meisten Funktionen der grafischen Benutzeroberfläche haben analoge Kommandozeilen-Befehle. Mit dem Befehl "sharity -h" erhalten Sie eine Liste aller verfügbaren Befehle. Weitere Informationen zu einem Befehl bekommen Sie mit "sharity Befehl -h" oder "sharity man Befehl".

Einige gebräuchliche Beispiele:

Um sich bei einem Server einzuloggen:

sharity login smb://myserver
Um Ihr Passwort für Server "myserver" im Schlüsselbund zu speichern:
sharity login -s smb://myserver
Um den Inhalt des Schlüsselbundes anzuzeigen:
sharity keychain
Um das Passwort für Server "myserver" aus dem Schlüsselbund zu löschen:
sharity keychain delete smb://myserver
Um Ihr Generalpasswort zu ändern:
sharity keychain setpass

Mounten von Freitaben aus der Kommandozeile

Die bevorzugte Methode Freitaben zu mounten ist über symbolische Links, die nach /CIFS verweisen, so wie das weiter oben beschrieben wurde. Dadurch ist sichergestellt, dass jedes Objekt nur ein Mal gemountet wird, unabhängig davon, von wievielen Stellen im Dateisystem es referenziert wird.

Wenn Sie allerdings wirklich einen Mount einer Freigabe auf einem bestimmten Verzeichnis wünschen, können Sie das wie folgt erreichen (z.B.):

sharity mount smb://server/docs /mountpoint
Das Verzeichnis /mountpoint muss existieren, wenn das Kommando durchgeführt wird und es muss jenem Anwender gehören, der das Kommando durchführt. Für weiterführende Informationen über sharity mount geben Sie bitte sharity man mount ein.

Mounts, die auf die gerade beschriebene Weise hergestellt wurden, sind nicht permanent: Nach einem Reboot oder Neustart von Sharity sind sie weg. Für permanente Mounts muss sharity mount beim Systemstart aufgerufen werden. Sharity bietet dafür einen Mechanismus an: Der Inhalt der Datei /usr/local/sharity3/var/fstab wird beim Start Zeile für Zeile an sharity mount übergeben.

Zugriff auf ACLs

Sharity kann Windows Zugriffskontrolllisten (ACLs für Access Control Lists) mit Kommandozeilen-Befehlen anzeigen und modifizieren. Da es keine allgemeinen Unix-Befehle zum Manipulieren von ACLs gibt, bietet Sharity eigene Befehle. (Es kann solche Befehle auf einzelnen Unix Betriebssystemen geben, sie sind aber kein Unix Standard.)

Zum Anzeigen von ACLs für eine Datei oder ein Verzeichnis verwenden Sie den Befehl

sharity acl get Pfad
Um einen Eintrag zu einer ACL hinzuzufügen, verwenden Sie (zum Beispiel):
sharity acl add allow friend@domain.com "Read data" datei.txt
Windows ACLs konvertierenMehr Informationen über den Befehl "sharity acl" und wie man damit ACLs manipuliert bekommen Sie mit "sharity acl -h" oder "sharity man acl".

Zur bearbeitung von ACLs in menschenlesbarer Form (statt SID-Nummern) muss das Sharity Kerberos-Modul installiert sein.

Normalerweise sind die Unix Dateiattribute von den Windows ACLs unabhängig. Sie werden aus den DOS Dateiattributen wie "System" oder "Schreibschutz" berechnet. Datei-Besitzer und -Gruppe sind dabei immer die des gerade zugreifenden Anwenders.

Wenn ein Dienst zur Umsetzung von Windows Security-IDs (SIDs) auf Unix Benutzer- und Gruppen-IDs verfügbar ist (etwa DirectControl von Centrify), dann kann Sharity die Dateiattribute auch aus den Windows ACLs berechnen; siehe dazu die Option "Windows ACLs konvertieren" im Abschnitt "Optionen" der Sharity Benutzeroberfläche.

Allgemeine Informationen

Der Abschnitt "Sharity" in der Benutzeroberfläche zeigt die genaue Versionbezeichnung der installierten Sharity Software sowie die Eigenschaften des Lizenzschlüssels an. Hier können Sie auch einen neuen Lizenzschlüssel eingeben.

<< Zurück zum Inhaltsverzeichnis


Dateien auf einem Windows-PC freigeben

Viele unerfahrene Anwender haben Schwierigkeiten, ihren Windows PC so zu konfigurieren, dass darauf von anderen Computern zugegriffen werden kann. Die definitive Referenz für solche Fragen ist selbstverständlich die Dokumentation zu Windows. Wir haben diesen Abschnitt für all jene zusammengestellt, die eine kurze, technisch orientierte Anleitung wollen. Es handelt sich um eine Art Setup- und Problemlösungsanleitung (Sie würden das Handbuch doch nicht lesen, wenn Sie keine Probleme hätten...).

Konfiguration des Netzwerks

Zunächst stellen Sie sicher, dass das Netzwerk funktioniert. Der Unix Computer muss die Windows-Maschine über das Netzwerk "sehen" können. Testen Sie die grundsätzliche Kommunikation aus der Kommandozeile mit "ping". Das kann von jedem der beiden Computer aus geschehen. Am besten beginnen Sie mit numerischen Internet-Adressen (IP-Adressen). Das funktioniert auch dann, wenn der Namensdienst noch nicht konfiguriert ist. Unter der Annahme, dass die IP-Adresse des anderen Computers 192.168.1.55 lautet:
ping 192.168.1.55
Wenn ping funktioniert, dann funktioniert auch die Kommunikation auf Internet-Protokoll Ebene. Wenn nicht, klicken Sie mit der rechten Maustaste auf die "Netzwerkumgebung" am Schreibtisch des Windows-PCs, wählen Sie "Eigenschaften", doppel-klicken Sie Ihren Netzwerk-Adapter und klicken Sie die Schaltfläche "Eigenschaften". Sie sollten nun ein Fenster mit verschiedenen Diensten und Protokollen sehen. Eines der Protokolle ist "Internetprotokoll (TCP/IP)". Wählen Sie dieses Protokoll aus und klicken Sie auf "Eigenschaften". Hier können Sie die TCP/IP Parameter Ihres Computers einstellen. Benutzen Sie gegebenenfallsl auch die Windows-Hilfe für dieses Fenster. Bitte beachten Sie, dass nur Administrator-Anwender Änderungen vornehmen können!

Sobald ping und somit die IP-Ebene funktioniert, können Sie die nächste Ebene, nämlich TCP testen. Das geht am leichtesten von der Unix Maschine aus mit dem "telnet" Kommandozeilen-Befehl. Mit der Beispiel-Adresse von zuvor für den Windows-PC tippen Sie:

telnet 192.168.1.55 139
Dieser Befehl versucht, eine TCP-Verbindung zu Port 139 des anderen Computers herzustellen. Drei verschiedene Resultate sind möglich:

(1) Das Port ist erreichbar und alles funktioniert wie erwartet:

$ telnet 192.168.1.55 139
Trying 192.168.1.55...
Connected to 192.168.1.55.
Escape character is '^]'.
Alles ist OK und Sie können die telnet-Sitzung mit "^]" und dann "q" abbrechen oder auf eine Zeitüberschreitung warten.

(2) Das Port ist nicht "offen":

$ telnet 192.168.1.55 139
Trying 192.168.1.55...
telnet: connect to address 192.168.1.55: Connection refused
telnet: Unable to connect to remote host
In diesem Fall ist der Server-Dienst auf der Windows-Seite wahrscheinlich nicht gestartet oder Netbios über TCP ist nicht aktiviert. Gehen Sie wie zuvor zur Liste der Dienste und Protokolle, aber statt TCP/IP sehen Sie sich "Datei- und Druckfreigabe für Microsoft-Netzwerke" an. Stellen Sie sicher, dass dieser Dienst installiert und aktiviert ist.

(3) Das Port ist nicht erreichbar:

$ telnet 192.168.1.55 139
Trying 192.168.1.55...
Dann bleibt telnet hängen. Nach ein paar Minuten kommt dann:
telnet: connect to address 192.168.1.55: Operation timed out
telnet: Unable to connect to remote host
In diesem Fall wird die Verbindung wahrscheinlich von einer Firewall blockiert. Bitte stellen Sie sicher, dass eine etwaige Firewall die TCP Ports 139 und 445 sowie die UDP Ports 137 und 138 durchlässt.

Wenn am Server Netbios über TCP nicht aktiviert ist, kann sich Sharity trotzdem verbinden. Probieren Sie in diesem Fall Port 445 statt 139 um sicher zu gehen, dass zumindest das CIFS-Port offen ist.

Freigeben eines Verzeichnisses

Wenn das TCP/IP Netzwerk funktioniert, können Sie Verzeichnisse freigeben. Wählen Sie ein Verzeichnis im Windows-Explorer, klicken Sie es mit der rechten Maustaste an und wählen Sie "Freigabe und Sicherheit...". Der nun folgende Dialog ist stark von der Windows-Version abhängig, die Sie benutzen. Halten Sie sich im Zweifelsfall an die Windows-Hilfe.

Beim Verstehen des Freigabe-Dialogs kann Ihnen folgende Information helfen: SMB/CIFS hat zwei Betriebsmodi: Zugriffskontrolle auf Benutzer-Ebene und Zugriffskontrolle auf Freigabe-Ebene. Im ersteren Fall hat jeder Anwender seine eigenen Login-Daten. Nachdem er sich beim Server angemeldet hat, hat er Zugriff auf alle Freigaben. Im zweiten Fall hat jede Freigabe ein eigenes Passwort und jeder Anwender, der das Passwort kennt, hat Zugriff auf die Freigabe. Windows 95, 98 und ME sind grundsätzlich fü Zugriffskontrolle auf Freigabe-Ebene ausgelegt. Die Server-Betriebssysteme (NT, 2000 Server und 2003 Server) sowie 2000 Professional und XP Professional bevorzugen Zugriffskontrolle auf Benutzer-Ebene. Windows XP Home nimmt eine Sonderstellung ein: Es gibt nach aussen hin vor, Zugriffskontrolle auf Benutzer-Ebene durchzuführen und fragt nach Anwender-Name und Passwort, akzeptiert aber jedes Login solange das angegebene Passwort leer ist.

Namens- und Browsing-Dienste

Nachdem Sie das Netzwerk konfiguriert und ein Verzeichnis freigegeben haben, sollten Sie grundsätzlich mit Sharity darauf zugreifen können. Es gibt jedoch noch zwei mögliche Hindernisse: den Namensdienst und den Browsing-Dienst.

Da Sie den Windows Computer per Namen angeben wollen, muss es einen Dienst geben, der den Namen auf eine IP-Adresse übersetzt. Windows verwendet dafür traditionell den Netbios Namensdienst. Microsoft hat allerdings mit Windows 2000 zu DNS (Domain Name Service) als bevorzugtem Dienst gewechselt. Netbios wird meist immer noch unterstützt. Wenn Ihr Netzwerk schon DNS benutzt, können Sie den Namensdienst mit "ping" oder "telnet" testen. Verwenden Sie einfach den Computer-Namen statt der IP-Adresse. Wenn Sie allerdings auf den Netbios Namensdienst angewiesen sind, brauchen Sie für einen Test spezielle Programme wie z.B. "nmblookup" aus der Samba Distribution. Sollte Ihr Netzwerk auch noch einen WINS Server (dedizierter Server für den Netbios Namensdienst) verwenden, stellen Sie sicher, dass sowohl Sharity als auch der Windows-PC die selbe Einstellung haben.

Wenn der Namensdienst funktioniert, sollten Sie einfach über /CIFS/freigabe[computer] auf die Freigabe zugreifen können. Das Durchsuchen des Netzwerks über das entire_network Verzeichnis erfordert jedoch noch einen weiteren Dienst: den "Local Master Browse Server" (LMB). Dieser Dienst wird unter allen SMB Servern (Windows und kompatible wie z.B. Samba) bestimmt. Normalerweise kann jeder Computer zum LMB werden, bei dem die Datei- und Druckfreigabe aktiviert ist. Ist in Ihrem Netzwerk-Segment kein LMB vorhanden, können Sie Samba auf Ihrem Unix Computer installieren um diesen Dienst zu übernehmen. Die einfachste Methode um Probleme mit dem Browsing zu umgehen ist allerdings, die Ressourcen händisch in der grafischen Benutzeroberfläche (Abschnitt "Ressourcen") zu konfigurieren.

<< Zurück zum Inhaltsverzeichnis


Tips und Tricks

Hilfe zu Konfigurations-Optionen

Sharity wird über die grafische Benutzeroberfläche (GUI) konfiguriet. Öffnen Sie das GUI-Fenster und wechseln zum Abschnitt "Optionen". Dort sehen Sie eine Reihe von Konfigurations-Optionen. Klicken Sie die Schaltfläche mit dem Fragezeichen (Hilfe-Schaltfläche) um mehr Informationen über die einzelnen Optionen zu erfahren.

Hinweis: Die Hilfe-Schaltfläche funktioniert in allen Abschnitten der Benutzeroberfläche und zeigt einen Hilfe-Text spezifisch für den Abschnitt an.

Permanente Mounts

Alle Mounts, die mit "sharity mount" aus der Kommandozeile oder mit dem Mount-Dialog aus der Benutzeroberfläche erstellt wurden, verschwinden nach einem Neustart. Wir raten Ihnen davon ab, die Mounts in einem Startup-Skript zu erstellen, weil dann ein Passwort auf der Maschine gespeichert sein muss.

Es gibt eine viel elegantere Lösung des Problems: Setzen Sie einen symbolischen Link, der auf den Automounter in /CIFS zeigt. Angenommen, Sie wollen die Freigabe smb://server/freigabe permanent am Pfad /meinedaten verfügbar haben, dann erzeugen Sie einen symbolischen Link wie folgt:

ln -s /CIFS/freigabe\[server\] /meinedaten
(Beachten Sie bitte, dass die eckigen Klammern mit einem umgekehrten Schrägstrich versehen werden müssen, damit die Shell sie nicht als Sonderzeichen interpretiert.) Wenn ein Anwender auf /meinedaten zugreift, wird die Freigabe automatisch in /CIFS gemountet und die Benutzeroberfläche zeigt einen Login-Dialog an (sofern der Anwender nicht schon eingeloggt oder das Passwort gespeichert war).

Default Login für Domäne

Es kann lästig sein, das Passwort immer wieder tippen zu müssen. Sharity hat einen Mechanismus um das zu verhindern: Die Schlüsselbund-Datenbank. Passworte für Freigaben, Server und sogar ganze Domänen können hier gespeichert werden.

Nehmen wir an, dass Sie auf eine Reihe von Servern zugreifen müssen und dass Sie auf allen das selbe Passwort haben. Sie wollen dieses Passwort daher so speichern, dass Sharity es bei jedem Login in Ihrer Domäne oder Arbeitsgruppe zuerst probiert, bevor es nachfragt. Das kann wie folgt erreicht werden:

  1. Loggen Sie sich am Server ein.
  2. Öffnen Sie das GUI und wechseln zum Abschnitt "Logins".
  3. Wählen Sie das zu speichernde Login aus und klicken Sie "-> Schlüsselbund".
  4. Das GUI hat nun zum Abschnitt "Schlüsselbund" gewechselt. Wählen Sie den neu erzeugten Eintrag aus und wählen Sie "Selektierten Schlüssel zum Default-Passwort für die Domäne machen" aus dem "Aktionen" Menü.
Bitte beachten Sie: Das oben angegebene Verfahren funktioniert nur wie beschrieben, wenn sich der Server als Mitglied einer Domäne identifiziert. Manche Server tun das nicht. Wenn die Eigenschaft "Domäne" des Eintrags im Schlüsselbund ein einzelnes Fragezeichen ist, hat sich der Server nicht identifiziert. In diesem Fall wird das Passwort zum Default für alle Domänen gemacht.

Hinweis: Das alles kann auch aus der Kommandozeile gemacht werden. Ein Beispiel:

sharity login -s smb://server
sharity keychain default smb://server
Führen Sie "sharity man login" oder "sharity man keychain" durch um mehr zu erfahren.

Ein Default-Konto konfigurieren

Sharity gibt die Sicherheits-Semantik von CIFS an den Anwender weiter: Alle Anwender, die auf einen Server zugreifen wollen, müssen sich vorher gegenüber dem Server authentifizieren. Das kann lästig sein. Stellen Sie sich ein Umfeld vor, in dem tausende Anwender auf eine öffentliche Freigabe zugreifen müssen. Sicherheit ist kein Thema, da die Daten ohnehin öffentlich zur Verfügung stehen und nur gelesen werden können.

In diesem Fall können Sie alle Anwender über das selbe Konto am Server führen. Das erreichen Sie, indem Sie das Login in der Schlüsselbund-Datenbank speichern und allen Anwendern erlauben, darauf zuzugreifen. Führen Sie folgende Schritte in der Benutzeroberfläche durch:

  1. Loggen Sie sich am Server ein.
  2. Öffnen Sie das GUI und wechseln zum Abschnitt "Logins".
  3. Wählen Sie das zu speichernde Login aus und klicken Sie "-> Schlüsselbund".
  4. Das GUI hat nun zum Abschnitt "Schlüsselbund" gewechselt. Wählen Sie den neu erzeugten Eintrag aus und wählen Sie "Selektierten Schlüssel allen Anwendern zur Verfügung stellen" aus dem "Aktionen" Menü.
Wenn Sie für manche Anwender andere Logins verwenden wollen, speichern Sie diese Logins bevor Sie einen Schlüssel allen Anwendern zur Verfügung stellen. Sharity bevorzugt immer spezielle gegenüber allgemeinen Einträgen im Schlüsselbund.

Das selbe können Sie auch über die Kommandozeile erreichen, z.B.:

sharity login -s smb://server
sharity keychain publish smb://server
Führen Sie "sharity man login" oder "sharity man keychain" durch um mehr zu erfahren.

<< Zurück zum Inhaltsverzeichnis


Problembehebung

Erzeugen eines Debug-Logs

Wenn Sie einen Bug oder ein Problem an unseren Support melden, kann es sein, dass wir Sie um ein Debug-Log der Sitzung bitten. In diesem Fall tun Sie bitte folgendes:
  1. Definieren Sie einen klaren reproduzierbaren Startpunkt. Löschen Sie dazu jedenfalls die Datei "/tmp/sharity-debug.log", die von einem vorherigen Lauf übrig sein kann, oder benennen Sie sie um.
  2. Aktivieren Sie das Debug-Log. Geben Sie dazu (als root-User) den Befehl
    sharity debug file logLevelsDebug
    in der Kommandozeile ein. Wenn wir Sie um abweichende Einstellungen gebeten haben, verwenden Sie bitte diese.
  3. Bereiten Sie sich darauf vor, das Problem zu reproduzieren. Unternehmen Sie alle notwendigen Schritte bis kurz vor dem Punkt, an dem das Problem auftritt. Das kann z.B. das Mounten von Freigaben, Einloggen von Anwendern etc. sein.
  4. Notieren Sie die Grösse der Datei "/tmp/sharity-debug.log". Das gibt uns eine genauere Einschränkung, wo wir in der Log-Datei nach dem Problem suchen sollen.
  5. Reproduzieren Sie nun das Problem mit so wenig Schritten wie möglich. Notieren Sie dazu alle Ihre Eingaben und deren Ergebnisse (z.B. Fehlermeldungen) genau. Bitte seien Sie dabei so exakt wie möglich!
  6. Beenden Sie das Debug-Log mit dem Befehl (als root):
    sharity debug syslog
  7. Komprimieren Sie die Datei "/tmp/sharity-debug.log" und e-mailen sie an unseren Support.
Achtung: Das Debug-Log kann geheime Informationen und je nach Debug-Einstellungen sogar Passworte im Klartext enthalten. Bitte greifen Sie während des Loggings nicht auf Geheimnisse zu und ändern Sie nach dem Debug-Log Ihr Passwort. Wenn Sie auf diese Art Geheimnisse preisgeben, weisen wir jegliche Haftung von uns.

Wiederherstellen nach einem Absturz des Dämons

Sharity besteht aus zwei Teilen: Einer Benutzeroberfläche zur Interaktion mit dem Anwender und einem Dämon, der die eigentliche Arbeit im Hintergrund erledigt. Während ein Absturz der Benutzeroberfläche keine ernsten Konsequenzen hat, kann ein Absturz des Dämons gröbere Schwierigkeiten verursachen: Wenn der Dämon abstürzt oder versehentlich gekillt wird, hängen alle Sharity Mounts. Aber keine Panik: Eine Wiederherstellung ist normalerweise möglich. Wenn das für Sie eine Option ist, ist ein sofortiger Neustart des Computers meist die schnellste Lösung. Wenn aber ein Neustart aus welchen Gründen auch immer nicht möglich ist, versuchen Sie zunächst, mit dem umount (oder unmount) Befehl Ihres Systems alle Sharity Mounts loszuwerden. Verwenden Sie dazu die "-f" Option um den Unmount zu erzwingen, wenn diese Option existiert. Reicht das noch nicht aus, starten Sie Sharity jetzt. Beim Default-Installationspfad:
/usr/local/sharity3/sbin/sharity.init start
Probieren Sie jetzt nochmals alle Sharity mounts mit dem umount Befehl loszuwerden. Ist Ihnen das gelungen, stoppen Sie den Dämon mit dem Befehl "kill -9 daemon-pid". [Das sollten Sie niemals tun, ausser in diesem ganz speziellen Fall!] Danach starten Sie Sharity erneut.

Das Unmounten kann mit der Fehlermeldung "Device or resource busy" abbrechen. Das bedeutet, dass es noch einen Prozess gibt, der den Mount benutzt. Sie können erst dann unmounten, wenn Sie diesen Prozess beendet haben. Um herauszufinden, welcher Prozess das ist, benutzen Sie bitte den Befehl "lsof" oder "fuser". Der Quellcode zu "lsof" ist frei verfügbar.

Fehlersuche bei Kerberos und Active Directory

Kerberos und Active Directory Funktionen sind in einem separaten Programm implementiert, das für jeden Anwender individuell gestartet wird. Mit diesem Programm (sharity-userd) können Fehler gesucht werden, ohne dass dazu andere Teile von Sharity laufen müssen. Es braucht allerdings einige spezielle Umgebungsvariablen, damit es funktioniert. Um in eine Shell zu kommen, in der diese Variablen vordefiniert sind, führen Sie das folgende Kommando (als Anwender, ausser wenn Sie Logins für root debuggen wollen) durch:
/usr/local/sharity3/sbin/sharity.init testshell
Damit kommen Sie in eine "sh" Shell, von der aus Sie Ihre bevorzugte Shell starten können.

Bevor wir mit sharity-userd arbeiten, stellen Sie sicher, dass Sie ein gültiges Kerberos-Ticket haben. Geben Sie "klist" ein um alle Ihre Kerberos-Tickets anzuzeigen bzw. verwenden Sie falls notwendig "kinit" um sich einzuloggen. Unter der Annahme, dass Sie ein gültiges Ticket Granting Ticket haben, können Sie mit

sbin/sharity-userd getUserPrincipal
Ihr Kerberos Login ("Kerberos Principal") anzeigen. Um Login-Daten für einen bestimmten Server zu erhalten, führen Sie
sbin/sharity-userd getKrb5Auth <server-principal>
durch. "<server-principal>" ist dabei der Kerberos Principal Name des Servers. Dieser Name wird üblicherweise aus dem Computernamen des Rechners als "servername$@REALM" zusammengebaut. "REALM" ist normalerweise die in Grossbuchstaben geschriebene Domäne. Ein Beispiel:
bash$ sbin/sharity-userd getKrb5Auth 'pdc1$@TEST.HOME'
authenticator for pdc1$@TEST.HOME is:
odalloc/alloc: 0000: 6e 82 04 5a 30 82 04 56 a0 03 02 01 05 a1 03 02
odalloc/alloc: 0010: 01 0e a2 07 03 05 00 00 00 00 00 a3 82 03 99 61
[...]
odalloc/alloc: 0450: 36 84 00 8c 0c 7d f3 e9 58 7e 2b bd 98 e9
session key is:
odalloc/alloc: 0000: 09 35 a9 f4 4a 97 ed 60 42 11 ca d7 95 f7 e3 aa
Wenn bis hier her alles funktioniert hat, sollten Kerberos Logins mit Sharity funktionieren. Wenn nicht, stellen Sie bitte sicher, dass Sie den Default Credentials Cache für Kerberos verwenden (die Umgebungsvariable KRB5CCNAME darf nicht gesetzt sein). Da Sharity beim Hochfahren des Systems startet, kann es Ihre Umgebungsvariablen nicht erben.

Um den Zugriff auf Active Directory zu testen, probieren Sie

sbin/sharity-userd ldapQuery <domain> 1 objectClass=user
wobei Sie "<domain>" durch Ihre Active Directory Domäne ersetzen. Ein Beispiel:
bash$ sbin/sharity-userd ldapQuery test.home 1 objectClass=user
userd/db0: trying ldap connect to pdc1.test.home port 3268
userd/db0: SASL Interaction: challenge=Authorization Name prompt=...
userd/db0: SASL Interaction: defaultRes=
entry 0 dn = CN=TsInternetUser,CN=Users,DC=sub1,DC=test,DC=home
    cn = TsInternetUser
    displayName = TsInternetUser
    instanceType = 0
    distinguishedName = CN=TsInternetUser,CN=Users,DC=sub1,DC=test,DC=home
    objectCategory = CN=Person,CN=Schema,CN=Configuration,DC=test,DC=home
    objectClass = top
         person
         organizationalPerson
         user
[...]

Wenn auch dieser Befehl funktioniert, sollten Sie Active Directory über Sharity durchsuchen können. Sollte eines der oben beschriebenen Kommandos fehlschlagen, sollte Ihnen die Fehlermeldung bei der Behebung des Problems helfen.

<< Zurück zum Inhaltsverzeichnis


Unix Home-Verzeichnisse auf SMB Freigaben

Überblick

Wenn Ihr Unternehmen ein gemischtes Netzwerk aus Windows und Unix Computern betreibt, ist es verlockend, für beide die selbe Domänen-Infrastruktur zu benutzen. Diese gemeinsame Infrastruktur wird meist von Windows Domänen-Controllern bereitgestellt, weil es einfacher ist, Unix Computer in die Windows-Domäne einzubinden als umgekehrt.

Folgende Probleme müssen dazu gelöst werden:

Sharity löst nur das Problem der Home-Verzeichnisse. Dazu benötigt es aber Zugriff auf den Verzeichnisdienst und muss Anwender einloggen können. Es sollte also mit den Lösungen für die anderen Punkte zusammenarbeiten.

Im restlichen Teil dieses Kapitels werden zwei Herangehensweisen beschrieben. Die erste ist ein kommerzielles Produkt namens DirectControl der Firma Centrify, das Unix Computer in die Windows Domäne integriert. Im zweiten Teil schlagen wir kein spezielles Produkt vor, sondern beschreiben, wie Sharity mit Software von Drittanbietern zusammen arbeiten kann.

Sharity und DirectControl

Centrify's DirectControl ist eine anwenderfreundliche Lösung zur Integration von Unix Computern in die Windows Domäne. Objective Development und Centrify haben gemeinsam an einem möglichst nahtlosen Zusammenspiel ihrer jeweiligen Programme gearbeitet. Das bedeutet: User Profile

Wo ist das Home-Verzeichnis?

In einer Domäne werden alle Anwender-spezifischen Daten zentral am Domänen-Controller verwaltet. So auch die Position des Home-Verzeichnisses. Um das Home-Verzeichnis auf einen Netzwerk-Pfad zu konfigurieren, starten Sie "Active Directory-Benutzer und -Computer", doppel-klicken Sie dort einen Benutzer und wählen Sie den Abschnitt "Profil" (siehe Beispiel rechts). Dort können Sie einstellen, dass es sich um ein Netzwerk-Laufwerk handelt und welcher Netzwerk-Pfad verbunden werden soll.

Unix Computer können das Verzeichnis natürlich nicht als Laufwerk "Z:" ansprechen, so wie das Windows tut. Sie müssen es an einem bestimmten Pfad im Dateisystem mounten. Ausserdem können auf einer Unix Maschine mehrere Benutzer geichzeitig eingeloggt sein; die Pfade, auf denen gemountet wird, müssen also für jeden Benutzer anders sein. Üblricherweise werden die Home-Verzeichnisse einfach nach dem Login-Namen des Benutzers benannt, z.B. /home/james.

Sharity muss volle Kontrolle über das Verzeichnis mit den Home-Verzeichnissen haben, weil es dort im Bedarfsfall die Home-Verzeichnisse der Benutzer mounten muss. Wir erreichen das am einfachsten, indem dort ein spezielles Dateisystem (x-homes:) gemountet wird. Wenn sich ein Benutzer einloggt und sein Home-Verzeichnis erstmals benutzt wird, fragt Sharity den Domänen-Controller nach dem Netzwerkpfad des Home-Verzeichnisses und verweist mit einem symbolischen Link zu diesem Netzwerk-Pfad.

DirectControl Konfiguration

Wir haben nur eine Anforderung an Ihre DirectControl Konfiguration: Das Unix Home-Verzeichnis der Netzwerk-Benutzer muss auf einen Pfad konfiguriert sein, auf dem Sharitys "x-home:" Dateisystem gemountet ist und es muss den Unix Login-Namen des Benutzers als letzte Komponente enthalten. Beispiele für Home-Verzeichnis Templates in der DirectControl Zonen-Konfiguration:
/nethome/$domain/$user
/nethome/$user
/home/net/$user
Ausserdem empfehlen wir, dass Sie alle Benutzer in die DirectControl Zonen aufnehmen, nicht nur jene, die auch tatsächlich Unix Computer benutzen. Nur so kann auch zu jeder Windows Security-ID (SID) eine entsprechende Unix Benutzer-ID (UID) gefunden werden.

Sharity Konfiguration

Um die Dienste von DirectControl in Anspruch nehmen zu können, muss Sharity dynamische Libraries von DirectControl laden. Centrify empfiehlt daher, dass Sie Ihre Environment-Variablen systemweit so anpassen, dass diese Libraries von allen Programmen verwendet werden. Wenn Sie das nicht tun wollen oder wenn diese Einstellungen zum Zeitpunkt des Systemstarts noch nicht aktiv sind, können Sie sie für Sharity separat setzen. Editieren Sie dazu die Datei /usr/local/sharity3/var/local-profile.sh, z.B. auf Linux:
LD_LIBRARY_PATH=/usr/share/centrifydc/kerberos/lib:$LD_LIBRARY_PATH
LD_LIBRARY_PATH=/usr/share/centrifydc/lib:$LD_LIBRARY_PATH
export LD_LIBRARY_PATH
Danach müssen Sie sicherstellen, dass das x-homes: Dateissystem dort gemountet ist, wo DirectControl die Benutzer Home-Verzeichnisse erwartet. Das erreichen Sie am besten durch einen Eintrag in der Datei /usr/local/sharity3/var/fstab. Wenn z.B. Ihre Zonen-Template das Benutzer-Home als /nethome/$user definiert, fügen Sie die Zeile
x-homes:company.com /nethome
zu dieser Datei hinzu. Das x-homes: Dateisystem funktioniert übrigens nur, wenn irgendwo das x-browser: Dateisystem (normalerweise auf /CIFS) gemountet ist. Das Verzeichnis /nethome müssen Sie einmal händisch mit mkdir erzeugen.

Mit dieser Konfiguration können Sie sich auf dem Unix Computer einloggen und Ihr Home-Verzeichnis wird automatisch gemountet, z.B.:

login: james
Password:
Last login: Fri Nov 3 15:21:29 on tty1
-bash-3.1$ pwd
/nethome/james
-bash-3.1$ ls -l /nethome
lrwxrwxrwx 1 james domainusers 1024 Nov 6 18:12 james -> /CIFS/homes[server.mycompany.com]/james
Nachdem die grundsätzliche Konfiguration funktioniert, können Sie noch ein paar Feineinstellungen vornehmen. Obwohl die folgenden Parameter in der Datei /usr/local/sharity3/etc/config/*.cfg stehen (und auch dort dokumentiert sind), sollten Sie sie dort nicht ändern. Diese Datei wird nämlich bei jedem Upgrade überschrieben und Ihre Änderungen wären dann verloren. Schreiben Sie Ihre Änderungen stattdessen besser in /usr/local/sharity3/var/local.cfg. Diese Datei wird bei Upgrades nicht verändert. Beispiel:
    main = {
        autoUnmountTimeout = 7200000;   // in ms
    };
    cifs = {
        homesLocalHomeDir = "/home/$user";
    };

autoUnmountTimeout: Wenn ein automatisch gemountetes Verzeichnis so lange nicht benutzt wird, wird es wieder entfernt. Da ein Mount viele System-Ressourcen benötigt, empfehlen wir Ihnen, diese Möglichkeit zu nützen. Bei einem automatischen Unmount können keine Daten verloren gehen, weil Sharity das Verzeichnis bei Bedarf einfach wieder mountet.

Windows ACLs konvertierenhomesLocalHomeDir: Wenn sich ein Benutzer anmeldet, fragt Sharity das Home-Verzeichnis vom Domänen-Controller ab. Wenn keines oder kein Netzwerk-Pfad konfiguriert ist, stellt Sharity ein lokales Verzeichnis (auf der eigenen Festplatte) bereit. Die Variablen $user und $domain werden dazu mit dem Unix Login-Namen des Benutzers und der Domäne ersetzt.

Wenn Sie in der Sharity Applikation im Abschnitt "Optionen" die Option "Windows ACLs konvertieren" wählen (siehe Bild rechts), dann berechnet Sharity die Unix Dateiattribute aus dem Windows Security Descriptor und damit aus der Zugriffskontrollliste (ACL) der Datei. Besitzer und Gruppe der Datei werden aus den entsprechenden Windows-Attributen konvertiert und Zugriffsrechte für Besitzer, Gruppe und die Windows-Gruppe "Jeder" berechnet. Bitte beachten Sie, dass der Zugriff auf den Security Descriptor eine zusätzliche Abfrage beim Server erfordert und somit den Durchsatz reduziert.

Integration von Sharity mit anderer Software

Authentifizierung

Wenn Sharity einen Benutzer beim Server authentifizieren muss, braucht es dafür entweder ein Passwort (für die NTLMv2 Authentifizierung) oder ein gültiges Kerberos-Ticket. Wenn Sie Ihren Unix Computer in die Windows Domäne integrieren wollen, müssen Sie Sharity entweder Ihr Passwort oder ein Kerberos-Ticket zur Verfügung stellen.

Authentifizierung mit Kerberos. Wenn Kerberos auf Ihrem System bereits konfiguriert ist, dann sollte Sharity ohne weitere Konfiguration die Kerberos-Tickets nutzen können. Einige Installation verwenden allerdings ungewöhnliche Datei-Namen für den Ticket-Cache. Um sich auch daran anzupassen, kann Sharity nach dem Ticket-Cache suchen. Öffnen Sie die Datei /usr/local/sharity3/etc/config/cifs.cfg in einem Editor und suchen nach krb5credCacheTemplate. Diese Option enthält ein Shell Matching-Pattern, mit dem potentielle Ticket-Cache Dateien gefiltert werden. Die erste Datei, die zu dem Matching-Pattern passt und dem aktuellen Benutzer gehört, wird als Ticket-Cache verwendet. Wenn Sie diese Option permanent ändern wollen, sollten Sie das in der Datei /usr/local/sharity3/var/local.cfg tun. Weitere Infos dazu finden Sie im vorigen Abschnitt.

Authentifizierung mit Passwort. Wenn Sie Kerberos aus irgendwelchen Gründen nicht verwenden können oder wollen, dann müssen Sie irgendwie zum Klartext-Passwort des Benutzers kommen. Dieses Passwort übergeben Sie dann dem Kommando "sharity login", eventuell gleich mit der Option, es im Schlüsselbund als default zu speichern. Das Hauptproblem hier ist es, das Passwort beim Login abzufangen. Wenn die Authentifizierung in Ihrem System auf PAM basiert, machen Sie eine Web-Suche nach pam_extern und pam_script. Beide Module erlauben es, eigene Kommandos in den Login-Prozess zu schleusen.

Verzeichnisdienst

Wenn Sharity in Active Directory nach dem Home-Verzeichnis eines Benutzers sucht, verwendet es die letzte Komponente das lokalen (Unix-) Home-Verzeichnisses als Suchbegriff. Wir haben die Suchmaske so eingestellt, dass der Suchbegriff mit dem Windows Login-Namen (SAM Account Name) übereinstimmen muss. Sie können aber jede beliebige andere Active Directory Suchabfrage konfigurieren. Der LDAP Suchfilter ist in der Datei /usr/local/sharity3/etc/config/cifs.cfg in der Option ldapAccountNameSearchTemplate definiert. Wie bereits erwähnt, sollten Sie diese Datei besser nicht ändern und Ihre Konfiguration in /usr/local/sharity3/var/local.cfg unterbringen. Die Suchmaske kann die Variablen $user und $domain enthalten.

Wenn Sie die Option "Windows ACLs konvertieren" im Abschnnitt "Optionen" der grafischen Benutzeroberfläche aktivieren, dann sollten Sie auch eine Liste zur Umsetzung von Windows Security IDs (SIDs) auf Unix Benutzer- und Gruppen-IDs (UIDs/GIDs) bereitstellen. Diese Liste wird in der Datei /usr/local/sharity3/var/idmap.cfg konfiguriert und das Dateiformat ist auch dort beschrieben. Immer, wenn Sie diese Datei ändern, sollten Sie auch Sharity davon informieren, sodass es die Liste neu Lädt. Das geschieht am einfachsten mit dem Unix HUP Signal an den Prozess sharityd oder mit dem Kommando sharity reload.

Home-Verzeichnisse

Das x-homes: Dateisystem funktioniert auch hier genau so wie im vorigen Abschnitt beschrieben. Ein typisches Mount-Kommando sieht wie folgt aus:
sharity mount x-homes:company.com /nethome
Der Domänen-Name wird benutzt, um den Benutzer beim richtigen Domänen-Controller zu suchen. Wenn Sie Benutzer aus verschiedenen Domänen haben, müssen Sie eine weitere Verzeichnisebene einziehen. Home-Verzeichnisse werden dann als /nethome/$domain/$user erzeugt. Das x-homes: Dateisystem erkennt die zusätzlche Ebene daran, dass Sie beim Mounten keine Domäne angeben:
sharity mount x-homes: /nethome
Wenn Sie nur ein paar Benutzer haben, können Sie die erforderlichen symbolischen Links auch händisch erzeugen. Damit ersparen Sie sich den Umgang mit dem x-homes: Dateisystem. Wenn z.B. die Home-Verzeichnisse der Benutzer auf den Netzwerk-Pfaden \\server\homes\james, \\server\homes\susie usw. verfügbar sind erzeugen Sie die symbolischen Links im Homes-Verzeichnis wie folgt:
/home/james -> /CIFS/homes[server]/james
/home/susie -> /CIFS/homes[server]/susie
...

Einschränkungen

Unix Home-Verzeichnisse von Windows Servern zu bedienen bring gewisse Einschränkungen: Eigenschaften, die normalerweise von einem Unix Dateisystem (und daher von Unix Home-Verzeichnissen) erwartet werden, sind teilweise bei Windows nicht vorhanden. Obwohl Sharity versucht, fehlende Features und abweichende Semantik so gut wie möglich zu emulieren, sollten Sie die folgenden Themen prüfen:

<< Zurück zum Inhaltsverzeichnis


Release Notes

Die folgende Liste ist in umgekehrter Reihenfolge: Neue Einträge werden oben hinzugefügt.

Neu in Version 3.3

Behobene Bugs:

Neue Features:

Neu in Version 3.2

Behobene Bugs:

Neue Features:

Neu in Version 3.1

Behobene Bugs:

Neue Features:

Neu in Version 3.0

Die folgenden Features wurden seit Sharity 2 hinzugefügt:

<< Zurück zum Inhaltsverzeichnis


Software-Lizenz

Sharity 3
Endanwender-Lizenzvertrag

Version 2006-06-08

WICHTIG: DIESER ENDANWENDER-LIZENZVERTRAG ("EULA") IST EINE VEREINBARUNG ZWISCHEN IHNEN UND OBJECTIVE DEVELOPMENT. LESEN SIE IHN GENAU, BEVOR SIE DIE SOFTWARE BENUTZEN. DER VERTRAG GEWÄHRT IHNEN EINE LIZENZ ZUR BENUTZUNG DER SOFTWARE UND ENTHÄLT GEWÄHRLEISTUNGSINFORMATIONEN SOWIE EINSCHRÄNKUNGEN DER HAFTUNG. INDEM SIE DIE SOFTWARE INSTALLIEREN, KOPIEREN ODER SONST WIE VERWENDEN, STIMMEN SIE DEN BESTIMMUNGEN DIESES VERTRAGES ZU. WENN SIE DEN BESTIMMUNGEN NICHT ZUSTIMMEN, DÜRFEN SIE DIESE SOFTWARE WEDER INSTALLIEREN NOCH SONST WIE BENUTZEN.

1 DEFINITIONEN

1.1 "OBJECTIVE DEVELOPMENT" steht für OBJECTIVE DEVELOPMENT Software GmbH.

1.2 "SOFTWARE" steht für Software-Programme und zugehörige Software-Komponenten, die hiermit von OBJECTIVE DEVELOPMENT zur Verfügung gestellt werden, sowie die entsprechende Dokumentation, Medien, gedrucktes Material und andere Online- oder elektronische Dokumentation.

1.3 "LIZENZSCHLÜSSEL" ist eine Zeichenkette, die Ihnen gewährte Rechte in kompakter Form repräsentiert. Ein LIZENZSCHLÜSSEL enthält Informationen über, aber nicht beschränkt auf:

2 GEWÄHRTE RECHTE

2.1 Installation und Verwendung. Sie dürfen eine Kopie der SOFTWARE auf so vielen Computern installieren und verwenden ("AUSFÜHREN"), wie der Lizenz-Typ und sonstige im LIZENZSCHLÜSSEL angegebene Einschränkungen erlauben (siehe auch Abschnitt 3 weiter unten).

2.2 Netzwerk Installation. Sie dürfen auch eine Kopie der SOFTWARE auf einem Netzwerk-Server installieren und über ein lokales Netzwerk auf Ihren anderen Computern AUSFÜHREN. Allerdings müssen Sie dazu für jeden einzelnen Computer, auf dem die Software vom Server läuft, eine eigene Lizenz erwerben.

3 LIZENZ-TYPEN

3.1 Probe-Modus. Solange kein LIZENZSCHLÜSSEL installiert wurde um bestimmte Lizenz-Rechte einzuräumen, dürfen Sie die SOFTWARE im Probe-Modus (sofern dieser vorhanden ist) ausschliesslich zu Test- und Evaluationszwecken AUSFÜHREN. Im Probe-Modus kann der Funktionsumfang der Software eingeschränkt sein.

3.2 Privat-Lizenz. Die Privat-Lizenz ist auf private, nicht-kommerzielle Verwendung beschränkt.

3.3 Business-Lizenz. Die Business-Lizenz erlaubt es Ihnen, die SOFTWARE in einer kommerziellen oder gewinnorientierten Umgebung AUSZUFÜHREN.

3.4 Demo-Lizenz. Die Demo-Lizenz erlaubt Ihnen, die SOFTWARE in einer kommerziellen oder gewinnorientierten Umgebung zu Test- und Evaluationszwecken laufen zu lassen. Demo-Lizenzen sind für die Dauer eines Monats gültig, sofern mit dem LIZENZSCHLÜSSEL nicht ein anderes Ablaufdatum bestimmt wird.

4 EINSCHRÄNKUNGEN DER LIZENZ

4.1 Weitergabe. Sie dürfen keine Kopien der SOFTWARE oder des LIZENZSCHLÜSSELS an Dritte weitergeben.

4.2 Geheimhaltung. Als Besitzer eines LIZENZSCHLÜSSELS sind Sie für dessen Geheimhaltung verantwortlich. Wenn Dritte durch absichtliche oder fahrlässige Handlungen Ihrerseits Zugriff auf den LIZENZSCHLÜSSEL bekommen, sind Sie für die Schäden, die OBJECTIVE DEVELOPMENT daraus erwachsen, haftbar.

4.3 Reproduktion. Die SOFTWARE darf nur mit formaler Zustimmung von OBJECTIVE DEVELOPMENT auf irgendeinem Medium reproduziert werden (einschliesslich, aber nicht beschränkt auf, CD-ROM, DVD oder Internet Download), ausgenommen zu Backup-Zwecken oder zur Installation.

4.4 Verbot von Reverse Engineering, Dekompilierung und Disassemblierung. Sie dürfen die Software nicht dekompilieren, disassemblieren oder auf sonst eine Art die interne Funktionsweise analysieren, ausgenommen jener Aktivitäten, die trotz dieser Beschränkung von gültigen Gesetzen erlaubt werden.

4.5 Software nicht zum Weiterverkauf bestimmt. Wenn die SOFTWARE oder der LIZENZSCHLÜSSEL mit "NFR" oder "Not for Resale" (= "nicht zum Weiterverkauf bestimmt") bezeichnet ist, dann dürfen Sie sie/ihn nicht verkaufen oder sonst wie für eine Gegenleistung weitergeben.

4.6 Verleih. Sie dürfen die SOFTWARE nicht vermieten, verpachten oder verleihen und auch keine Kopie der SOFTWARE oder ein in diesem Vertrag gewährtes Recht belasten.

4.7 Weitergabe. Sie dürfen Ihre Rechte, die Ihnen mit dieser EULA gewährt werden, nur mit vorherigem schriftlichem Einverständnis von OBJECTIVE DEVELOPMENT weitergeben. Wenn Sie eine Einverständniserklärung eingeholt haben, dürfen Sie diese Lizenz dauerhaft an einen anderen Endanwender weitergeben, vorausgesetzt, dass Sie die gesamte SOFTWARE und den LIZENZSCHLÜSSEL an diesen Endanwender weitergeben und keinerlei Kopien behalten. Der Empfänger der Übertragung muss allen Bestimmungen dieser EULA zustimmen.

4.8 Vorbehalt von Rechten. OBJECTIVE DEVELOPMENT behälte alle Rechte, die nicht explizit weitergegeben wurden.

4.9 Nicht-exklusive Rechte. Ihre Rechte unter dieser EULA sind nicht-exklusiv.

5 COPYRIGHT UND BESITZ

Die SOFTWARE wird durch Copyright-Gesetze und internationale Copyright-Abkommen sowie andere Gesetze und Abkommen des Immaterialgüterrechts geschützt. Die SOFTWARE wird lizenziert, nicht verkauft.

6 VERTRAGSDAUER UND AUFLÖSUNG

6.1 Vertragsdauer. Diese EULA wird auf unbestimmte Zeit geschlossen. OBJECTIVE DEVELOPMENT darf diese EULA jedoch auflösen und die Ihnen gewährten Rechte aufkündigen, wenn Sie einer ihrer Bestimmungen zuwider handeln. In so einem Fall müssen Sie alle Kopien der SOFTWARE zerstören bzw. löschen.

6.2 Weiterbestehen von Bestimmungen. Alle Vorschriften bezüglich Geheimhaltung, Vertraulichkeit und Beschränkung der Haftung bestehen nach einer Auflösung dieses Vertrages weiter.

7 VERZICHT AUF GEWÄHRLEISTUNG UND HAFTUNG

BESCHRÄNKUNG DER GEWÄHRLEISTUNG. DIE SOFTWARE WIRD "WIE SIE IST" ZUR VERFÜGUNG GESTELLT, OHNE GARANTIEN JEGLICHER ART. OBJECTIVE DEVELOPMENT UND IHRE LIEFERANTEN LEHNEN HIERMIT, IM MAXIMALEN VON GÜLTIGEN GESETZEN ERLAUBTEN AUSMASS, JEGLICHE GEWÄHRLEISTUNG AB, SEI SIE AUSDRÜCKLICH ODER IMPLIZIT, EINSCHLIESSLICH DER, ABER NICHT BESCHRÄNKT AUF DIE MÄNGELGEWÄHRLEISTUNG, BRAUCHBARKEIT FÜR EINEN BESTIMMTEN ZWECK, EIGENTUM UND FREIHEIT VON RECHTSVERLETZUNGEN IN BEZUG AUF DIE SOFTWARE ODER DIE BEREITSTELLUNG ODER DAS SCHEITERN VON SUPPORT DIENSTLEISTUNGEN. DIESE BESCHRÄNKTE GEWÄHRLEISTUNG GIBT IHNEN BESTIMMTE RECHTE. SIE KÖNNEN JE NACH STAAT/RECHTSPRECHUNG AUCH ANDERE HABEN.

BESCHRÄNKUNG DER HAFTUNG. OBJECTIVE DEVELOPMENT IST IM MAXIMALEN VON GÜLTIGEN GESETZEN ERLAUBTEN AUSMASS IN KEINEM FALL HAFTBAR FÜR IRGENDWELCHE SPEZIELLEN, ZUFÄLLIGEN, INDIREKTEN, FOLGE- ODER SONSTIGE SCHÄDEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF SCHÄDEN DURCH GEWINNENTGANG, BETRIEBSUNTERBRECHUNG, VERLUST VON BETRIEBSDATEN ODER JEDEN ANDEREN GELDVERLUST), DIE DURCH DIE VERWENDUNG ODER DIE UNMÖGLICHKEIT DER VERWENDUNG DER SOFTWARE ODER DURCH DIE BEREITSTELLUNG ODER DAS SCHEITERN VON SUPPORT DIENSTLEISTUNGEN ENTSTEHEN. IN JEDEM FALL WIRD OBJECTIVE DEVELOPMENTS HAFTUNG UNTER DEN BEDINGUNGEN DIESER EULA MAXIMAL AUF JENEN BETRAG BEGRENZT, DEN SIE FÜR DIE SOFTWARE BEZAHLT HABEN.

8 VERSCHIEDENE BESTIMMUNGEN

8.1 Salvatorische Klausel. Falls eine der Bestimmungen dieses Vertrages vollständig oder teilweise ungültig, rechtsunwirksam oder undurchführbar ist oder wird, ist die Gültigkeit aller anderen Bestimmungen davon nicht berührt.

8.2 Geltendes Recht. Diesr Vertrag wird durch die Gesetze der Republik Österreich geregelt.

8.3 Gerichtsstand. Die zuständigen Gerichte in Wien/Österreich haben die ausschliessliche Zuständigkeit in Bezug auf alle Auseinandersetzungen in Verbindung mit diesem Vertrag.

Dies ist eine Übersetzung vom 2005-11-21 des englischsprachigen Lizenzvertrages. Sollte diese Übersetzung zum englischsprachigen Original im Widerspruch stehen, so hat das Original Vorrang.

<< Zurück zum Inhaltsverzeichnis