Alt linux office server

ALT Linux 4.1 Office Server/SynbakActualHelp

Актуальная для 4.1 страница помощи по модулю Alterator-Synbak

Внимание! В новой версии стоит улучшить сам модуль, отчего данная помощь может оказаться неактуальной!

Текст между линиями; вставляется после первого абзаца имеющейся помощи

Резервное копирование

Начало работы. Необходимо создать конфигурацию резервного копирования. Название конфигурации состоит из имени системы — произвольной строки без специальных символов и пробелов (подойдёт доменное имя компьютера) и метода резервного копирования (строки «tar» или «rsync»). Конфигурации прямо соответствует название каталога для размещения резервных копий, поэтому в имени не должен встречаться символ «/». Тип «tar» отвечает «монолитной» резервной копии (все файлы хранятся в одном архиве), тип «rsync» — «пофайловой» (создаётся точная копия дерева каталогов).

Настройка резервного копирования. Созданная конфигурация позволяет включить в резервное копирование только определённые каталоги. В частности, не рекомендуется делать резервную копию каталога «/usr», так как его содержимое создаётся при установке системы и/или программного обеспечения. Не менее важна возможность исключить из резервного копирования часть подкаталогов, принадлежащих копируемым. Нельзя, например, помещать в резервную копию сам каталог, хранящий резервные копии.

Ротация и последовательное копирование. При создании очередной резервной копии проверяется, не превысило ли их число максимальное число хранимых копий; тогда самая старая копия удаляется. При последовательном копировании сначала создаётся т. н. «мастер-копия», а впоследствии в новые копии вносятся только изменённые файлы. Использование последовательного копирования позволяет значительно сократить суммарный объём хранимой информации и иметь представление о том, какие именно файлы со временем изменяются. В этом случае при достижении максимального числа хранимых копий мастер-копия и самая старая последовательная копия объединяются. Внимание! Удалять мастер-копию нельзя.

Запуск резервного копирования по расписанию и отсылка отчётов. При включении параметра расписание резервного копирования система начинает автоматически создавать резервную копию раз в указанный промежуток времени. Результаты этой операции можно отсылать электронной почтой на заранее заданный почтовый адрес для отчётов.

Читайте также:  Эмулятор sega mega drive linux

Рекомендация: для большей сохранности данных содержимое каталога для хранения резервных копий рекомендуется копировать на внешний носитель или другой компьютер.

Источник

Школьный сервер 4.1

Каждый шаг установки содержит актуальную справку. На последнем шаге установки сообщается полезная информация о начале работы с дистрибутивом:

Единая точка входа

Располагается тут: http://ваш-хостнейм/alt-docs

Содержит ссылки на следующие ресурсы:

  • Центр управления системой
  • интерфейс CUPS
  • Moodle
  • Mediawiki
  • Документацию

Справка в Центре Управления Системой (ЦУС)

Каждый модуль альтератора имеет актуальную справку. Информация о настройке клиентов содержится в разделе «Советы по использованию» основной документации.

Документация

  • Документация по дистрибутиву:
    • «Руководство пользователя»
    • «Руководство системного программиста»
    • «Руководство пользователя»
    • «Руководство системного программиста»
    • «Руководство пользователя»
    • «Руководство системного программиста»

    Руководство системного программиста соответствует ГОСТ 19.505-79 (это ложь), руководство пользователя — РД 50-34.698-90.

    Вся документация доступна online.

    Курсы Moodle

    Moodle уже содержит несколько курсов с moodle.altlinux.ru. Курсы развёрнуты и готовы к работе. Все курсы могут просматриваться гостями.

    Курсы, которые содержатся в Школьном Сервере:

    • Д. Кузищин, «Введение в администрирование ОС Linux»
    • Г. Курячий, «Введение в ОС Linux»
    • М. Давидовская, «Демострация возможностей Moodle»
    • В. Михайлова, «Азы программирования (Logo)»
    • В. Энгель, «Язык программирования PHP»

    Прочее

    Источник

    Дистрибутив office server для ARM

    Данный дистрибутив представляет собой tarball системы с уже установленным набором пакетов, достаточным для работы в режиме небольшого роутера. Дистрибутив предназначен в первую очередь для подготовленных пользователей и не имеет установщика. На данном этапе firsttime тоже не работает.

    Состав

    Дистрибутив включает в себя:

    • базовую систему(включая etcnet и тд)
    • SSH
    • alterator c модулями к имеющимся сервисам
    • openldap
    • samba
    • bacula
    • heartbeat
    • postfix
    • dhcpd
    • openvpn
    • snort
    • iptables
    • xinetd

    Отличия от x86

    • нет установщика
    • поскольку каждый микрокомпьютера на базе ARM мееет свои архитектурные особенности, содержащиеся в образе ядра могут оказаться непригодными для него
    • для загрузки ядра, как правило, необходимо установить его отдельно от корневой файловой системы, следуя документации на загрузчик
    • более свежая пакетная база

    Железо

    В принципе можно использовать любую arm машину с процессором не ниже armv5, 512мб памяти, и каким-нибудь носителем на 1гб и больше. В качестве рекомендуемого можно рассматривать sheeva,guru, и прочие plug от globalscale

    Установка

    Создание ФС зависит от конкретного устройства. Про sheeva можно прочитать здесь Установка_на_sheevaplug только с той разницей что образ уже готов его собирать не надо. После установки стоит:

    • поправить etc/fstab
    • зайти в etc/net/ifaces и поправить под конкретное устройство
    • возможно поправит /etc/inittab и /etc/securetty потому что на некоторых устройствах консоль по умолчанию не ttyS0

    Пароль по умолчанию 123 после загрузки можно сменить при помощи passwd или alteratorа

    Состояние и замечания

    Дистрибутив находится в состоянии бета-тестирования, а если быть более точным «вроде работает», но нуждается в тестировании и замечаниях.

    Если есть вопросы и замечание пишите мне(silicum@)

    Источник

    Дистрибутив office server для ARM

    Данный дистрибутив представляет собой tarball системы с уже установленным набором пакетов, достаточным для работы в режиме небольшого роутера. Дистрибутив предназначен в первую очередь для подготовленных пользователей и не имеет установщика. На данном этапе firsttime тоже не работает.

    Состав

    Дистрибутив включает в себя:

    • базовую систему(включая etcnet и тд)
    • SSH
    • alterator c модулями к имеющимся сервисам
    • openldap
    • samba
    • bacula
    • heartbeat
    • postfix
    • dhcpd
    • openvpn
    • snort
    • iptables
    • xinetd

    Отличия от x86

    • нет установщика
    • поскольку каждый микрокомпьютера на базе ARM мееет свои архитектурные особенности, содержащиеся в образе ядра могут оказаться непригодными для него
    • для загрузки ядра, как правило, необходимо установить его отдельно от корневой файловой системы, следуя документации на загрузчик
    • более свежая пакетная база

    Железо

    В принципе можно использовать любую arm машину с процессором не ниже armv5, 512мб памяти, и каким-нибудь носителем на 1гб и больше. В качестве рекомендуемого можно рассматривать sheeva,guru, и прочие plug от globalscale

    Установка

    Создание ФС зависит от конкретного устройства. Про sheeva можно прочитать здесь Установка_на_sheevaplug только с той разницей что образ уже готов его собирать не надо. После установки стоит:

    • поправить etc/fstab
    • зайти в etc/net/ifaces и поправить под конкретное устройство
    • возможно поправит /etc/inittab и /etc/securetty потому что на некоторых устройствах консоль по умолчанию не ttyS0

    Пароль по умолчанию 123 после загрузки можно сменить при помощи passwd или alteratorа

    Состояние и замечания

    Дистрибутив находится в состоянии бета-тестирования, а если быть более точным «вроде работает», но нуждается в тестировании и замечаниях.

    Если есть вопросы и замечание пишите мне(silicum@)

    Источник

    Releases/40/OfficeServerLDAP

    Черновик: план интеграции LDAP в ALT Linux 4.0 Office Server

    Этот план составлен по мотивам обсуждения 5-й бета-версии дистрибутива ALT Linux 4.0 Office Server. Особая благодарность объявляется Дмитрию Кругликову за содействие в разработке и примеры конфигов =).

    Информация о пользователях

    В отличие от обычных (POSIX) аккаунтов, в LDAP можно хранить много дополнительной информации, например, для ведения общей адресной книги. По LDAP можно подключаться к книге с любого компьютера в локальной сети.

    • Имя (Username)
    • Пароль
    • Номер UID
    • Номер GID, членство в прочих группах
    • Комментарий (Gecos)
    • Домашний каталог
    • Интерпретатор команд (Shell)
    • Секция POSIX:
      • Имя (Username)
      • Пароль
      • Номер UID
      • Номер GID, членство в прочих группах
      • Комментарий (Gecos)
      • Домашний каталог
      • Интерпретатор команд (Shell)
      • Имя
      • Отчество (инициалы)
      • Фамилия
      • Вариант записи для адресной книги
      • Фотография
      • Компания (O)
      • Подразделение (OU)
      • Должность (Title)
      • Телефон
      • Почтовый адрес
      • Почтовый(ые) псевдоним(ы)
      • Город
      • Адрес
      • Домашний телефон
      • Мобильный телефон
      • К почте
      • К файловому серверу (Samba)
      • К прокси-серверу
      • К su
      • К sudo

      При этом обязательными (и видимыми в упрощённом интерфейсе) являются только секции POSIX и Разрешить доступ: ftp://ftp.spb.altlinux.org/people/bga/LDAP_Users_mini.jpg Примечание: ставить галки можно только напротив установленных в системе служб (checkbox enabled/disabled).

      Вопрос: как будет выглядеть в LDAP SambaMachineAccount?

      Поскольку интерфейс настроек POSIX-аккаунтов соответствует упрощённому интерфейсу LDAP-аккаунтов, желательно сделать их максимально похожими, а расширенные настройки вынести на другую страницу или вкладку. Но не будем забывать, что в любом варианте LDAP-аккаунтов должен присутствовать выбор редактируемой базы пользователей. Выбор базы может представлять собой непосредственное указание параметров соединения:

      или выбор одной из уже добавленных и настроенных баз, что представляется более удобным:

      LDAP-сервер

      Сразу после установки сервер принимает только локальные соединения (с localhost), то есть свои собственные. Включены порты ldap:// и ldaps://. Эти настройки можно изменить установкой галок (checkbox). Домены аутентификации представлены в виде списка, можно удалить один или несколько доменов, добавить новый или изменить его настройки. ftp://ftp.spb.altlinux.org/people/bga/ldap-list.png

      В каждом домене отдельно настраивается базовый DN, DN администратора и его пароль. Зная эти параметры, можно подключиться к серверу удалённо и редактировать дерево LDAP любыми подручными средствами.

      DHCP-сервер

      От сервера DHCP требуется раздавать клиентам динамические IP-адреса и вспомогательные настройки:

      • IP-адрес (выбирается из некоторого диапазона)
      • Маска сети
      • Домен
      • Шлюзы
      • Сервера DNS
      • Почие поля, например,
        • nis-domain
        • netbios-name-servers
        • netbios-dd-server
        • netbios-node-type

        Желательно уметь привязывать IP-адреса к MAC-адресам и обновлять локальный DNS-сервер текущими значениями hostname-IP.

        Этого можно добиться установкой связки ISC DHCP-сервера и bind или сервера dnsmasq.

        Источник

Оцените статью
Adblock
detector