hidden:Linux Jump-Station in CN-441/164
From Lsdf
Jump to navigationJump to search
Dieser Rechner dient als Zugangsrechner, Gateway, Timehost, Traphost etc. für Geräte im Management-Netz 172.18.92.0/22
Installation
- von DVD SL 6.4 als Web-Server, Plattenpartitionierung 500MB /boot, 16GB swap, Rest /
- yum update
- reboot wg. neuem Kernel
Netzwerk
Schnittstellen
- eth0
[root@scc-cn-r164-l ~]# cat /etc/sysconfig/network NETWORKING=yes HOSTNAME=scc-cn-r164-l.scc.kit.edu NETWORKING_IPV6=no GATEWAY=141.52.36.1
[root@scc-cn-r164-l ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 TYPE=Ethernet UUID=81597989-ab6a-4b11-a3eb-50d898c4aa14 ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=none HWADDR=D8:9D:67:27:7E:08 IPADDR=141.52.36.36 PREFIX=24 DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="System eth0"
- eth1 (IP-Adresse muss noch auf 172.18.92.200 geändert werden, wenn die alte Jump-Station abgeschaltet wird)
[root@scc-cn-r164-l ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICE=eth1 TYPE=Ethernet UUID=81597989-ab6a-4b11-a3eb-50d898c4aa14 ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=none HWADDR=D8:9D:67:27:7E:09 IPADDR=172.18.92.199 PREFIX=22 DEFROUTE=no IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="System eth1"
[root@scc-cn-r164-l ~]# cat /etc/resolv.conf search scc.kit.edu lsdf.kit.edu nameserver 141.52.3.3 nameserver 141.52.8.18
NAT
Damit man aus dem privaten Management-Netz ins Internet kommt, wird iptables so konfiguriert, dass es Network Address Translation (NAT) macht. Das Default Gateway der ILO-RSA-iDRAC etc. -Boards muss 172.18.92.200 sein.
- Original /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT
- nach aktivierung des NAT mit
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface eth1 -j ACCEPT /etc/init.d/iptables save
sieht die /etc/sysconfig/iptables so aus.. weiterhin wurden alle Ports auf eth1 aufgemacht in dem -i eth0 in die Zeile -A INPUT -i eth0 -j REJECT --reject-with icmp-host-prohibited eingefügt wurde
# Generated by iptables-save v1.4.7 on Thu Feb 20 16:25:10 2014 *nat :PREROUTING ACCEPT [169:44555] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [3:228] -A POSTROUTING -o eth0 -j MASQUERADE COMMIT # Completed on Thu Feb 20 16:25:10 2014 # Generated by iptables-save v1.4.7 on Thu Feb 20 16:25:10 2014 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [207:32868] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -j REJECT --reject-with icmp-host-prohibited # -A FORWARD -j REJECT --reject-with icmp-host-prohibited Diese Zeile muss raus, sonst funktinoiert das NAT nicht ! -A FORWARD -i eth1 -j ACCEPT COMMIT # Completed on Thu Feb 20 16:25:10 2014
- jetzt noch IPv4-Forwarding einschalten: In /etc/sysctl.conf die Zeile ""net.ipv4.ip_forward = 1"" eintragen
Nacharbeiten am Betriebssystem
- Uhr stellen
- /etc/init.d/ntpdate start
- chkconfig ntpdate on
- /etc/init.d/ntpd start
- chkconfig ntpd on
- epel-Repo für weitere Software hinzufügen:
yum install yum-conf-epel
Weitere Pakete
- nc zb. zum Testen der Firewall
- net-snmp weil diser Host snmptraps verarbeiten soll
- xorg-x11-xauth für X11-Forwarding
- xorg-x11-apps für X11-Testanwendungen (xclock, xeyes ...)
DHCP-Server
- Für die IP-Adress-Verwaltung wird ein DHCP-Server installiert, der auch als solcher funktioniert
- yum install dhcp
LDAP
siehe [1]- yum install openldap-clients
- yum install nss-pam-ldapd
- Dependency Installed: nscd.x86_64 0:2.12-1.132.el6 pam_ldap.x86_64 0:185-11.el6
/etc/nsswitch.conf anpassen
passwd: files sss group: files sss shadow: files sss
/etc/nslcd.conf für den "local LDAP name service daemon" (nslcd) anpassen- Dienstkonto einrichten lassen (Patrick von der Hagen)
- ldapsearch -LLL -H ldaps://kit-ldap-01.scc.kit.edu -b 'ou=unix,ou=IDM,dc=kit,dc=edu' -D 'uid=scc-jumpstation-lsdfhpss,ou=ProxyUser,ou=IDM,dc=kit,dc=edu' -w 'AshsiepdoatEipdecfak' cn='iy1773' liefert mal ein Ergebnis
- yum install authconfig-gtk
- mal schauen, ob man damit die Authentifizierung gegen LDAP konfigurieren kann...
- [root@scc-cn-r164-l ~]# authconfig-gtk findet schon ein paar richtige Infos ...und startet etwas ..
- Starting sssd: [ OK ]
- Starting oddjobd: [ OK ]
- /etc/nsswitch.conf sieht dann so aus:
passwd: files sss group: files sss shadow: files sss
- /etc/sssd/sssd.conf anpassen
[domain/default] ldap_id_use_start_tls = True cache_credentials = True ldap_search_base = ou=unix,ou=IDM,dc=kit,dc=edu krb5_realm = EXAMPLE.COM krb5_server = kerberos.example.com id_provider = ldap auth_provider = ldap chpass_provider = ldap ldap_uri = ldap://kit-ldap-01.scc.kit.edu/ ldap_tls_cacertdir = /etc/openldap/cacerts ldap_default_bind_dn = uid=scc-jumpstation-lsdfhpss,ou=ProxyUser,ou=IDM,dc=kit,dc=edu ldap_default_authtok_type = password ldap_default_authtok = AshsiepdoatEipdecfak ldap_tls_reqcert = never [sssd] services = nss, pam config_file_version = 2 domains = default [nss] [pam] [sudo] [autofs] [ssh] [pac]
- jetzt funktioniert ein getent passwd iy1773, ein getent shadow iy1773 liefert kein Ergebnis ....
- login via ssh geht auch !
Benutzer
- Gruppenname: SCC-Service-Extern
Broussard, Kayla IBM US HPSS System Engineer kbabin@us.ibm.com le7848 Kerr, Jae IBM US HPSS Deployment Lead jrkerr@us.ibm.com vv8488 Giddens, Alan IBM US GHI Deployment Lead agiddens@us.ibm.com mg7325 Batchelder, Scott IBM US HPSS & GHI Deployment Backup scbatche@us.ibm.com ox7620 Hermann, Jonathan IBM-DE IT Specialist - HPSS Admin jonathan.hermann@de.ibm.com ns3128 Jenke, Kay-Christian IBM-DE Advisory IT Specialist Storage kay-christian.jenke@de.ibm.com ir6341
- Aktivierung der Accounts über https://intra.kit.edu/Aktivierung
- Passwort-Änderung von intern soll über https://scc-idm-01.scc.kit.edu/idm/user/login.jsp?lang=en&cntry=US funktionieren, von extern über https://intra.kit.edu/Aktivierung
- Gruppenverwaltung: https://team.kit.edu/sites/scc-admin-tools/gruppenverwaltung/SitePages/Homepage.aspx
Backup
mkdir TSM cd TSM wget ftp://ftp.scc.kit.edu/pub/tsm/scc/client/linux/x86_64/v641/6.4.1.3/6.4.1.3-TIV-TSMBAC-LinuxX86.tar tar -xvf 6.4.1.3-TIV-TSMBAC-LinuxX86.tar yum localinstall gskcrypt64-8.0.14.26.linux.x86_64.rpm yum localinstall gskssl64-8.0.14.26.linux.x86_64.rpm yum localinstall TIVsm-API64.x86_64.rpm yum localinstall TIVsm-BA.x86_64.rpm cd /opt/tivoli/tsm/client/ba/bin/ vim dsm.sys cd /etc/init vim dsmc.conf initctl start dsmc
- dsm.sys
Servername grid0 Nodename scc-cn-r164-l TCPPORT 1603 COMMmethod TCPip TCPServeraddress scc-tsm-nb03.scc.kit.edu PASSWORDACCESS GENERATE SCHEDLOGname /var/log/tsm/dsmsched_ba.log ERRORLOGname /var/log/tsm/dsmerror_ba.log SCHEDLOGretention 14 D ERRORLOGretention 14 D
- /etc/init/dsmc.conf
# dsmc # # This service starts the Tivoli Storage Manager "dsmc sched" backup # process and respawns it as the scheduled backup happens or the # dsmc process gets killed or dies. start on runlevel 2 start on runlevel 3 start on runlevel 4 start on runlevel 5 stop on runlevel 0 stop on runlevel 1 stop on runlevel 6 respawn exec /usr/bin/dsmc sched >/dev/null 2>&1
- passwort noch ändern mit dsmc set password