Bearbeiten von „Mehrplatzsysteme“

Wechseln zu: Navigation, Suche

Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird öffentlich sichtbar, falls du Bearbeitungen durchführst. Sofern du dich anmeldest oder ein Benutzerkonto erstellst, werden deine Bearbeitungen zusammen mit anderen Beiträgen deinem Benutzernamen zugeordnet.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version Dein Text
Zeile 25: Zeile 25:
 
=== NFS ===
 
=== NFS ===
 
Laden Sie auf dem Hauptrechner, der als Server fungieren soll, die ''yast''-Erweiterung nach:
 
Laden Sie auf dem Hauptrechner, der als Server fungieren soll, die ''yast''-Erweiterung nach:
{{shell|> sudo zypper in yast2-nfs-server nfs-kernel-server bind libnftnl7 nftables libnfs-devel system-user-ftp xinetd tftp patterns-base-basesystem yast2-ftp-server yast2-tftp-server utils-libnfs vsftpd patterns-server-file_server}}
+
{{shell|> sudo zypper in yast2-nfs-server nfs-kernel-server bind libnftnl7 nftables libnfs-devel system-user-ftp xinetd tftp patterns-base-basesystem yast2-ftp-server yast2-tftp-server vsftpd patterns-server-file_server}}
 
Nehmen Sie dann die folgenden Einstellungen unter der ''yast''-Rubrik ''NFS-Server'' vor
 
Nehmen Sie dann die folgenden Einstellungen unter der ''yast''-Rubrik ''NFS-Server'' vor
 
[[Datei:Nfs_server.png|500px|left|Systemeinstellungen für den NFS-Server]]
 
[[Datei:Nfs_server.png|500px|left|Systemeinstellungen für den NFS-Server]]
Zeile 35: Zeile 35:
 
  rw,root_squash,sync,no_subtree_check
 
  rw,root_squash,sync,no_subtree_check
 
für Documents. Hier bleiben der Nutzer erkennbar und die von ihm definierten Schreib- und Leserechte erhalten. Wählen Sie aber
 
für Documents. Hier bleiben der Nutzer erkennbar und die von ihm definierten Schreib- und Leserechte erhalten. Wählen Sie aber
  rw,async,no_wdelay,no_subtree_check,all_squash,anonuid=461,anongid=463
+
  rw,sync,no_subtree_check,all_squash,anonuid=461,anongid=463
 
für Lawsuit. Dadurch erhalten alle Einträge die Standardkennung des Apache-Servers ''wwwrun'' (461) aus der Gruppe ''www'' (463) und können so am anderen Arbeitsplatz weiterbearbeitet werden.
 
für Lawsuit. Dadurch erhalten alle Einträge die Standardkennung des Apache-Servers ''wwwrun'' (461) aus der Gruppe ''www'' (463) und können so am anderen Arbeitsplatz weiterbearbeitet werden.
 
[[Datei:Nfs_einstellung.png|500px|left|Systemeinstellungen für den NFS-Server]]
 
[[Datei:Nfs_einstellung.png|500px|left|Systemeinstellungen für den NFS-Server]]
Zeile 52: Zeile 52:
 
== Einstellungen für den PC-Arbeitsplatz ==
 
== Einstellungen für den PC-Arbeitsplatz ==
  
Auf dem Zweitrechner, der als Client eingerichtet werden soll, installieren Sie bitte
+
Auf dem Zweitrechner, der als Client eingerichtet werden soll, wählen Sie bitte ebenfalls im Admnistrationsprogramm ''yast'' unter ''Netzwerkeinstellungen > Globale Optionen'' die Option ''IPv6 aktivieren'' ab, um die Netzwerkstabilität zu verbessern, und suchen anschließend mit der ''yast''-Rubrik ''NFS-Client'' die oben eingetragenen Verzeichnisse. Als Einhängepunkte können Sie wählen
{{shell|> sudo zypper in yast2-nfs-client bind libnftnl7 nftables libnfs-devel system-user-ftp utils-libnfs vsftpd}}
 
 
 
Rufen Sie dann mit dem Admnistrationsprogramm ''yast'' den ''nfs-client'' auf und wählen Sie unter ''Netzwerkeinstellungen > Globale Optionen'' die Option ''IPv6 aktivieren'' ab, um die Netzwerkstabilität zu verbessern, und suchen anschließend mit der ''yast''-Rubrik ''NFS-Client'' die oben eingetragenen Verzeichnisse. Als Einhängepunkte können Sie wählen
 
 
  /home/MEINBENUTZER/lawsuit
 
  /home/MEINBENUTZER/lawsuit
 
  /home/MEINBENUTZER/Documents
 
  /home/MEINBENUTZER/Documents
Zeile 64: Zeile 61:
 
== Freigaben für die Firewall ==
 
== Freigaben für die Firewall ==
  
Sie können die Firewall über ''yast2'' konfigurieren und die Dienste ''imap'', ''imaps'', ''minidlna'', ''mountd'', ''nfs'', ''rpc-bind'', ''rsnyncd'' und ''samba'' in der Benutzeroberfläche anklicken und die Ports 111 und 2049 für ''tcp'' und ''udp'' freigeben, oder einfach alles mit Shell-Befehlen aktivieren:
+
Sie können die Firewall über ''yast2'' konfigurieren und die Dienste ''imap'', ''imaps'', ''minilna'', ''mountd'', ''nfs'', ''rcp_bind'', ''rsnyncd'' und ''samba'' in der Benutzeroberfläche anklicken und die Ports 1714-1764 für ''tcp'' und ''udp'' freigeben, oder einfach alles mit Shell-Befehlen aktivieren:
{{shell|# firewall-cmd --zone internal --permanent --add-interface&#61;eth0<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;imap<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;imaps<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;minidlna<br>&nbsp;  firewall-cmd --zone internal --permanent --add-service&#61;mountd<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;nfs<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;rpc-bind<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;rsyncd<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;samba<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;111/tcp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;111/udp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;2049/tcp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;2049/udp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;20048/tcp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;20048/udp<br>&nbsp; firewall-cmd --reload}}
+
{{shell|# firewall-cmd --zone internal --permanent --add-interface&#61;eth0<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;imap<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;imaps<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;minilna<br>&nbsp;  firewall-cmd --zone internal --permanent --add-service&#61;mountd<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;nfs<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;rpc-bind<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;rsyncd<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;samba<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;2049/tcp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;2049/udp<br>&nbsp; firewall-cmd --reload}}
 
Für das Drucken und Scannen über das Netzwerk werden außerdem folgende Firewalleinstellungen benötigt:
 
Für das Drucken und Scannen über das Netzwerk werden außerdem folgende Firewalleinstellungen benötigt:
 
{{shell|# firewall-cmd --zone internal --permanent --add-service&#61;mdns<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;slp<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;sane<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;6566/tcp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;6566/udp<br>&nbsp; firewall-cmd --reload}}
 
{{shell|# firewall-cmd --zone internal --permanent --add-service&#61;mdns<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;slp<br>&nbsp; firewall-cmd --zone internal --permanent --add-service&#61;sane<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;6566/tcp<br>&nbsp; firewall-cmd --zone internal --permanent --add-port&#61;6566/udp<br>&nbsp; firewall-cmd --reload}}

Bitte beachte, dass alle Beiträge zu Lawsuit - Wiki von anderen Mitwirkenden bearbeitet, geändert oder gelöscht werden können. Reiche hier keine Texte ein, falls du nicht willst, dass diese ohne Einschränkung geändert werden können.

Du bestätigst hiermit auch, dass du diese Texte selbst geschrieben hast oder diese von einer gemeinfreien Quelle kopiert hast (weitere Einzelheiten unter Lawsuit - Wiki:Urheberrechte). ÜBERTRAGE OHNE GENEHMIGUNG KEINE URHEBERRECHTLICH GESCHÜTZTEN INHALTE!

Abbrechen | Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Folgende Vorlagen werden auf dieser Seite verwendet: