Professional Documents
Culture Documents
de
C-proef 3 jaar
netwerkbeheerder.
Clarysse Thijs maandag 26 april 2010
Voorwoord
Deze c-proef gaat over het oprichten van een mixed environment met als doelstelling de
communicatiemogelijkheden te bepalen tussen Windows en Linux. Tevens test ik de
samenwerking van Active Directory met Linux loginprocedures. Wat zijn de back-
upmogelijkheden die in Linux ingebakken zijn. De voordelen van Active Directory en
centralisatie van configuratie in de praktijk worden bekeken. In meerdere grotere bedrijven
wordt echter de combinatie van verschillende besturingssystemen gebruikt. Dit omdat
sommige systemen nu eenmaal beter beheerbaar zijn dan andere op verschillende
besturingssystemen. Een echte tegenhanger voor Active Directory (Windows Server) is er
momenteel niet. Die centrale database van gegevens en configuraties bied vele voordelen.
Doordat Squid (Ubuntu Server) de mogelijkheid biedt om ook via Active Directory gegevens
op te vragen, kunnen we ook deze instellingen centraliseren.We hebben hier verschillende
onderdelen die we bespreken. Het detail van het onderdeel wordt bepaald door het meerdere
malen zien van configuraties in de lessen. Zoals Exchange, Active Directory en DNS worden
niet uitgebreid besproken.
Clarysse Thijs maandag 26 april 2010
Inhoudstabel
Voorwoord ................................................................................................................................. 2
Opstelling ................................................................................................................................... 5
Server-opstelling .................................................................................................................... 5
Cliënt opstelling ..................................................................................................................... 6
Installatie Servers ....................................................................................................................... 7
Linux-server ........................................................................................................................... 7
Netwerkinstellingen ........................................................................................................... 8
DHCP-server ...................................................................................................................... 9
Werking van dhcp tussen cliënt en server........................................................................ 10
DHCP Discovery.......................................................................................................... 10
DHCP Offers ................................................................................................................ 10
DCHP Requests............................................................................................................ 11
DHCP Acknowledgement ............................................................................................ 11
Controle Windows 7 Cliënt.......................................................................................... 12
Router NAT...................................................................................................................... 12
Squid Proxy Server........................................................................................................... 13
Installatie Squid Proxy-server LDAP Authenticatie ........................................................ 13
Configuratie Squid Proxy-server.................................................................................. 14
Configuratie Authenticatie LDAP-server..................................................................... 14
Toegang verlenen aan Authenticated gebruikers ......................................................... 16
Authenticatie Internet Explorer Windows 7................................................................. 17
Controle van internet Access........................................................................................ 18
Installatie Squid Proxy 3.0 met ntlm_auth ....................................................................... 20
Installatie pakketen....................................................................................................... 20
Domein DNS-server toevoegen: .................................................................................. 20
NTP .............................................................................................................................. 21
Kerberos-configuratie................................................................................................... 22
Testen van Kerberos..................................................................................................... 23
Samba configueren ....................................................................................................... 23
Squid configureren ....................................................................................................... 25
Authenticatie Firefox Windows 7 ................................................................................ 27
Werking NTLM............................................................................................................ 27
Back-up-server ................................................................................................................. 28
Netwerkconnectie......................................................................................................... 28
Back-upsoftware Rsnapshot......................................................................................... 29
Configuratie rsnapshot ................................................................................................. 29
Automatisatie rsnapshot ............................................................................................... 31
Windows Server 2008 Standard Edition Domeincontroller................................................. 33
Updaten Windows Server 2008........................................................................................ 34
Installatie AD ................................................................................................................... 34
DNS-server....................................................................................................................... 35
Configuratie ldap-toegang................................................................................................ 36
Installatie bestandserver ................................................................................................... 37
Quota’s instellen........................................................................................................... 40
Configuratie Roaming Profiles......................................................................................... 43
Hidden share................................................................................................................. 43
Roaming profile config gebruikers. ............................................................................. 43
Group policy configuraties............................................................................................... 44
Netwerkmappen via Group policy ............................................................................... 44
Configuratie Proxy voor cliënts ................................................................................... 48
-3-
Clarysse Thijs maandag 26 april 2010
-4-
Clarysse Thijs maandag 26 april 2010
Opstelling
Internet
10.10.7.200
NAS -backup
10.0.0.2 10.10.7.210
10.0.0.3
Server-opstelling
Server MEMBER Windows Server 2003
Hostname: Exch01
IP-adres: 10.0.0.2
Statisch IP-adres
Roles: Dns-Server, Exchange Server 2003, Bestandserver (netwerkshare voor
installatiebronnen)
1 netwerkkaart
-5-
Clarysse Thijs maandag 26 april 2010
Cliënt opstelling:
Alle cliënts worden voorzien van een ip-adres dat wordt bezorgd door de dhcp-server Linux-
server.
De range voor de cliënts loopt vanaf 10.0.0.10 tot en met 10.0.0.199
DNS-servers en Gateway worden tevens meegeven door de DHCP-server Linux.
Gebruikers-rechten worden geconfigureerd op AD. Netwerkdrives komen ook via
grouppolicy. Roaming profile doen we op AD voor desktopgebruikers en niet voor
laptopgebruikers. Dit voor de eenvoudige reden dat een laptopgebruiker zich niet altijd in het
bedrijf aanmeldt.
-6-
Clarysse Thijs maandag 26 april 2010
Installatie Servers
Linux-server
Standaard Ubuntu installatie Server edition.
We maken een ssh-connectie met putty via onze win xp host machine.
Putty is een tool die verschillende connecties toelaat met andere toestellen zoals SSH, telnet,
rlogin
Afbeelding 2
Afbeelding 3
-7-
Clarysse Thijs maandag 26 april 2010
We installeren webmin. Dit is een handige tool die kan worden gebruikt voor het instellen van
NAT (masquerade in Linux term) voor de routeer functie, samen met de configuratie en info
voor verschillende andere services zoals lopende op mijn server.
De webmin tool wordt echter niet gebruikt om configuraties uit te voeren maar enkel
informatief. Voorbeelden van webmin Afbeeldingen.18,19
Netwerkinstellingen
Afbeelding 4
Lo:
Dit is het interne loopback-adres en dit is de 127 range. Dit adres is niet voor
netwerkcommunicatie met andere pc’s maar enkel voor services die draaien onder de Linux-
machine.
Eth0:
Onze eerste netwerkadapter is geconfigureerd voor het ontvangen van een ip-adres van een
dhcp-server. Dit biedt vele voordelen waardoor bijvoorbeeld nieuwe dns-servers van de ISP
automatisch ontvangen zullen worden. De configuratie met een vast IP-adres ligt meestal op
een mac-adres bij je account voor de internetverbinding.
Eth1:
Onze tweede netwerkadapter is geconfigureerd met een statisch IP-adres. Dit omdat dit de
zijde is die geconecteerd is met onze LAN.
-8-
Clarysse Thijs maandag 26 april 2010
DHCP-server
Afbeelding 5
Willen we enkele toestellen een vast IP-adres geven voor toegangsregels kunnen we dit als
volgt:
host HOSTNAME {
hardware ethernet 08:00:2b:4c:59:23;
fixed-address 10.0.0.200;
}
Domain-name is de dns-suffix die wordt meegegeven via onze server op onze cliënts.
Domain-name servers is het ip-adres waar onze dns-servers zich bevinden.
Default lease time staat ingesteld op 11u 45 standaard
Max-lease time staat ingesteld op 23u30 dit staat zo ingesteld omdat we niet zoveel ip-
adressen ter beschikking hebben.
Authoritative wil zeggen dat de server dhcpack moet uitgevoerd worden.
Log-facility local7 zijn de error codes die mogen worden teruggeven in het logbestand.
Subnet is het netwerk dat we zullen gebruiken.
Range is de IP-adressen range die mag worden uitgedeeld door de server voor cliënts.
Option Routers is onze gateway die op onze cliënts terechtkomt.
DHCP Discovery
Afbeelding 6
Wanneer een cliënt geconnecteerd is met een DHCP-netwerk zal deze een broadcast zenden
over het netwerk. Dit is een DHCPDISCOVER voor het vinden van de dhcp-server op het
netwerk. Indien de cliënt al eens geconnecteerd is geweest met het netwerk zal hij proberen
het laatste gebruikte IP-adres te verkrijgen.
DHCP Offers
Afbeelding 7
De DHCP-server zal een verzoek voor IP ontvangen van de cliënt. Hoelang de IP lease mag
worden gebruikt zal worden bepaald door de server. De DHCP-server zendt een
DHCPOFFER naar de cliënt waar de volgende informatie in terug te vinden is: tijd hoelang
het IP-adres mag worden geleased, IP-adres, subnetmask, mac-adres van cliënt en ip-adres
van DHCP-Server.
-10-
Clarysse Thijs maandag 26 april 2010
DCHP Requests
Afbeelding 8
DHCP Acknowledgement
Afbeelding 9
DHCP acknowledgement is de laatste fase voor het verkrijgen van IP informatie. In deze fase
bekijkt de server DHCPREQUEST van de cliënt en zend DHCPACK terug. Dit pakket
verzendt de lease informatie + alle andere informatie die aangevraagd is door de cliënt.
Hiervoor is authoritive nodig in onze config file van dhcp-server op Linux voor deze laatste
stap.
Dns-server
Gateway
Subnet
IP-adres
Dhcp-server
Wins (optioneel)
Met deze configuratie in het nog niet mogelijk om een IP-adres te geven aan een cliënt in ons
netwerk. Op welke interface de adressen moeten worden uitgedeeld, moet nog bepaald
worden. Dit kan door een aanpassing te maken in deze file.
/etc/default/dhcp3-server
INTERFACES=eth1
-11-
Clarysse Thijs maandag 26 april 2010
Hiermee bepalen we welke interface IP-adressen moet uitdelen. Indien maar één netwerkkaart
aanwezig dient dit niet ingesteld te worden.
Na een herstart van de dhcp-service is de server klaar om IP-adressen uit te delen.
Afbeelding 10
Op bovenstaande afbeelding zien we de instellingen van onze Windows 7 cliënt. Hier zien we
dat alle instellingen die geconfigureerd staan op de dhcp-server allemaal correct zijn ingevuld.
Daardoor kunnen alle vereiste services die netwerkcommunicatie nodig hebben, opstarten.
Router NAT
Voor het instellen van de NAT translatie voor het kunnen connecteren met internet via onze
Linux-server is het genoeg om enkele commando’s uit te voeren, de configuratie aan te
passen en daarna de server eens opnieuw op te starten. Dit gebeurt gewoon door het
commando ip-tables. Dit commando heeft nog heel wat meer mogelijkheden zoals hier nu
getoond.
net.ipv4.ip_forward=1
Met deze configuratie maken we het mogelijk op IP-versie 4 door te geven. Dit regeltje is
standaard aanwezig in dit configuratie bestand maar dient uit commentaar gehaald te worden.
-12-
Clarysse Thijs maandag 26 april 2010
Configuratie-file
"/etc/rc.local"
Afbeelding 11
Het eerste commando is voor het toelaten van aanvragen en ze door te sturen.
Het tweede commando is voor het routeren van alle aanvragen en deze door te sturen naar
eth0.
Na het herstarten van de server zou dit echter mogelijk moeten blijken.
Dit zorgt ervoor dat de instellingen permanent zijn en er niet voor zorgen dat doorverwijzing
verdwijnt na herstarten van de server. Dit bestand wordt telkens doorlopen bij het opstarten
van de server. Hierdoor wordt de route elke maal opnieuw geconfigureerd. Standaard is het
bestand zonder commando’s en doet het niks. Het script moet zeker eindigen met een exit 0
voor succesvolle uitvoering.
Squid proxy is een krachtig programma dat instaat voor proxy-server. Een proxy-server is een
tussenpersoon tussen een Windows 7 cliënt en internet. Het heeft vele functies die kunnen
worden gebruikt. Er kan worden gewerkt met authenticatie, verboden site, domeinblokkering,
…
De server houdt ook een cache die het mogelijk maakt minder internettrafiek te genereren. De
mogelijkheden zijn niet allemaal op te sommen. Hier zullen we 2 authenticatie mogelijkheden
bespreken.
Zoals we ubuntu wel kennen kunnen we de meeste programma’s simpel installeren via sudo
apt-get install commando. Echter wanneer we programma’s willen installeren die nog niet in
het grote software assortiment van ubuntu aanwezig zijn, kunnen we via het commanda dpkg
–i een afgehaalde .deb installeren. Dit is zo gebeurd bij onze webmin. Deze is wel standaard
aanwezig maar ik wou de recentste versie gebruiken.
-13-
Clarysse Thijs maandag 26 april 2010
/etc/squid/squid.conf
10.0.0.3 waresdc01.i-wares.be
/etc/squid/squid.conf
http_port 8080
Bovenstaand zien we de aanpassing van de poort waar de server op moet luisteren voor
aanvragen van de Windows 7 cliënttoestellen die willen surfen.
Afbeelding 12
Uitleg commando:
Deze authenticatie is echter op die manier dat de naam en het paswoord ongecodeerd worden
-14-
Clarysse Thijs maandag 26 april 2010
verzonden over het netwerk. We kunnen dit aanpassen door met certificaten te werken. Dit is
enkel voor de communicatie tussen Linux en de Ldap-server (Windows Server 2008 maar
security level forrest en domein 2003). Dus niet echt een goede oplossing.
Afbeelding 13
Auth_param basic children 50 zijn hoeveel processen er mogen gedraaid worden, momenteel
worden er een 50 connecties toegelaten. Dit zijn de authenticaties, eenmaal geauthenticeerd
komt het proces terug vrij.
Auth_param basic realm is de naam die moet worden weergeven bij authenticatie vraag op de
cliënt.
Auth_param basic credentialsttl 2 hours. Is de tijd van hoelang de authenticatie geldig is. Hier
is dit ingesteld als 2 uur.
-15-
Clarysse Thijs maandag 26 april 2010
Afbeelding 14
Afbeelding 15
-16-
Clarysse Thijs maandag 26 april 2010
Dit zijn de definities van de gebruikers: ldap-auth en dat er moet worden geauthenticeerd.
Hierna mag natuurlijk het localnet terug in commentaar worden geplaatst omdat dit niet meer
van toepassing is. Dit was enkel als test om de connectie met internet te proberen zonder
authenticatie. Andere configuraties zijn standaard en zullen we niet aanpassen. We zien hier
ook definities voor eventuele protocollen die de proxy moet aanvaarden zoals Safe_Ports. Dit
kan handig zijn want momenteel hebben we enkel toegang verleend tot het http-protocol.
Willen we toegang geven tot ftp kunnen we best de acl naam aanpassen en dan toegang geven
voor die acl.
Afbeelding 16
We zien hier dat we ons moeten authenticeren tegenover de proxy-server Squid maar krijgen
echter ook de melding dat de gegevens niet veilig over het netwerk gaan.
Wanneer we dit gaan sniffen met een programma voor het ontleden van de netwerktrafiek dan
zien we effectief de data die niet gecodeerd is.
Dit is genomen met de software Wireshark. Afbeelding 17 is de communicatie die gebeurd is
naar onze LDAP-server. Deze kunnen we eventueel wel encrypteren via certificaten. Hier
zien we duidelijk in ons netwerkpakket dat de gebruiker thijs is en het wachtwoord Leen123!
Afbeelding 17
-17-
Clarysse Thijs maandag 26 april 2010
Raadplegen van lijsten van internetverkeer doen we aan de hand van onze handige tool
webmin:
We surfen naar: https://proxy.i-wares.be:10000 vanuit ons intern netwerk en dus op een
cliënt.
Daar dienen we ons aan te melden. Dit kan standaard met de gebruikers die gekend zijn in het
Ubuntu systeem. Er kunnen ook nog specifieke gebruikers worden aangemaakt en rechten
aangepast om te werken met webmin.
Daar kiezen we voor de module Squid Report Generator.
Afbeelding 18 is een overzicht van alle gebruikers die gesurft hebben via de proxy-server.
Afbeelding 19 is het overzicht van de gebruiker Thijs met alle gebruikte sites. We kunnen zelf
via deze links rechtstreeks naar de site gaan.
Afbeelding 18
-18-
Clarysse Thijs maandag 26 april 2010
Afbeelding 19
-19-
Clarysse Thijs maandag 26 april 2010
Eerst en vooral installeren we AD op een toestel (Windows 2008 standaard is ons OS),
Het beveiligingsniveau laten we op 2008 staan. Dit heeft geen problemen met Ubuntu en
Squid.
Installatie pakketen
Voor de configuratie van deze opstellingen hebben we verschillende pakketten nodig.
Opnieuw is onze server een router met een LAN en WAN poort, zie eerder beschreven.
We installeren ze met het welgekende commando.
Sudo apt-get install
Samba: Dit maakt het mogelijk om over het SMB-protocol windows dus, te kunnen
communiceren.
Winbind: Dit staat in voor de authenticatie die kan gebeuren tussen Samba en Kerberos.
Krb5-config: Dit is nodig om Kerberos te kunnen aanspreken.
Krb5-doc: Dit is louter informatie over het configureren.
Krb5-user: Dit zijn tools om de communicatie met Kerberos te kunnen testen.
NTP: Dit is nodig voor de synchronisatie van tijd met Active Directory. Een domeincontroller
is automatisch ook een NTP-server, dit is nodig voor een goede werking van Kerberos.
Anders kunnen er sporadisch weigeringen plaatsvinden.
Squid 3.0: proxy software
Afbeelding 20
-20-
Clarysse Thijs maandag 26 april 2010
NTP
Voor synchronisatie van de NTP-Server AD2008 dient er een NTP installatie te gebeuren op
de Ubuntu Server;
Sudo apt-get install ntp.
Aanpassen van /etc/ntp.conf
We passen de server in deze config aan door onze domeincontroller en deze is ook een NTP-
server. Meerdere servers zijn ook mogelijk. Het kan ook een apart toestel zijn.
Server waresdc01.i-wares.be
Afbeelding 21
Tijdsynchronisatie is OK.
-21-
Clarysse Thijs maandag 26 april 2010
Kerberos-configuratie
Eerst en vooral stellen we Kerberos in en hiervoor passen we de file aan /etc/krb5.conf
[libdefaults]
default_realm = I-WARES.BE
default_tgs_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
default_tkt_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
permitted_enctypes = aes256-cts-hmac-sha1-96 rc4-hmac des-cbc-crc des-cbc-md5
[realms]
I-WARES.BE = {
kdc = WARESDC01.I-WARES.BE
admin_server = WARESDC01.I-WARES.BE
}
[domain_realm]
.i-wares.be = .I-WARES.BE
i-wares.be = I-WARES.BE
[login]
krb4_convert = true
krb4_get_tickets = false
Hier plaatsen we aliassen voor hostname aansprekingen die dan naar de Kerberos naamgeving
moeten worden geleid. Ook hier moeten we hoofdletters gebruiken.
-22-
Clarysse Thijs maandag 26 april 2010
Samba configueren
Aanpassen /etc/samba/smb.conf
workgroup = I-WARES
realm = I-WARES.BE
server string = %h server (Samba, Ubuntu)
security = ADS
password server = 192.168.1.1
idmap uid = 10000-20000
idmap gid = 10000-20000
winbind use default domain = yes
wares@ubuntu-server1:~$ testparm
-23-
Clarysse Thijs maandag 26 april 2010
Afbeelding 22
Na herstart van de services samba en winbind kunnen we de gebruikers oproepen van AD.
We krijgen het volgende resultaat
wares@ubuntu-server1:~$ wbinfo -u
UBUNTU-SERVER1\wares
administrator
guest
krbtgt
test
root
test2
-24-
Clarysse Thijs maandag 26 april 2010
En zo ziet AD er uit.
Afbeelding 23
Squid configureren
Aanpassen rechten voor het authenticeren via winbind voor de proxy-user:
sudo gpasswd -a proxy winbindd_priv
$ wbinfo -a test%Leen123
plaintext password authentication succeeded
challenge/response password authentication succeeded
TEST OK
De eerste 2 regels zijn voor domein computers en werken over winbindd samba en kerberos.
Volgende 4 regels zijn voor pc’s die niet in het domein zitten en toch willen connectie maken
met SQUID. Indien een geldige domein-login wordt ingegeven zal dit lukken.
Dit is zonder encryptie over het netwerk dus niet aan te raden. Deze aanmeldprocedure kan
niet actief worden gezet.
-25-
Clarysse Thijs maandag 26 april 2010
Afbeelding 24
Hier zien we dat de gebruikersnaam test meermaal terugkomt dus onze authenticatie werd
geregistreerd door Squid. Dit is over NTMLSSP.
-26-
Clarysse Thijs maandag 26 april 2010
Afbeelding 25
Werking NTLM
1. Een gebruiker meldt zich aan op een cliënt toestel (Windows 7) en heeft een
domeinnaam, gebruikersnaam en paswoord. De cliënt rekent een cryptograpische hash
van het paswoord en maakt geen gebruik van het actuele paswoord.
2. De cliënt zend een gebruikersnaam naar de server in tekst.
3. De ubuntu-server genereert een 16-byte random nummer en zendt deze naar de cliënt.
Dit is de challenge.
4. De cliënt encrypteert the challenge met de hash van het paswoord van de user. Dit
wordt de response genoemd.
5. De ubuntu-server zendt de volgende 3 zaken naar de Domeincontroller:
o Gebruikersnaam
o Challenge verzonden naar de cliënt
o Response verkregen door de cliënt.
6. De domein controller gebruikt de gebruikersnaam om de hash van de user zijn
paswoord te bekomen via de Security Account Manager database (AD). En gebruikt
de hash om het paswoord te encrypteren.
7. De domeincontroller vergelijkt de stappen die gemaakt zijn door de cliënt stap 4 met
stap 6. Als deze identiek zijn is de authenticatie succesvol verlopen.
-27-
Clarysse Thijs maandag 26 april 2010
Back-up-server
Netwerkconnectie
Aanmaken van netwerkverbinding voor het back-uppeen van verschillende servers:
We dienen 2 netwerkverbindingen aan te maken die permanent zijn.
De ene is de verbinding met de NAS en de andere is de verbinding met de back-up-partitie die
verborgen gedeeld is over het netwerk. We passen onze configuratie aan in het bestand
/etc/fstab
Dit bestand staat in voor het mounten van de verschillende beschikbare partities.
Afbeelding 26
Hiervoor hebben we nood aan de software smbfs dat wordt geïnstalleerd door het welgekende
installatie commando sudo apt-get install. Volgende hebben we toegevoegd om de
netwerkverbinding aan te maken:
We kunnen ook de gebruiker hier ingeven en het paswoord. Dit is echter niet veilig want het
bestand fstab is door iedereen leesbaar en dit hoort zo te zijn. Onze NAS is van het merk
lacie.
Hiermee leggen we de connectie met de netwerkschijf.
De bestanden zijn beide met een gebruikersnaam en paswoord en de rechten zien er als volgt
uit:
Afbeelding 27
Enkel de root user heeft rechten om te lezen en schrijven in deze bestanden. Dus dit is
beveiligd.
-28-
Clarysse Thijs maandag 26 april 2010
Afbeelding 28
Bij het inloggen, zien we de nog beschikbare ruimte op de NAS. Dit is enkel informatief en
makkelijk doordat ook het percentage erbij is geplaatst. Dit zien we op afbeelding 28.
Back-upsoftware Rsnapshot
Met Rsnapshot wordt een back-up genomen van een directory en files naar een andere locatie.
De software heeft als voordeel dat de back-up incremental is. Dit komt de back-upopslag ten
goede. Er wordt gewerkt met hard links voor bestanden die niet gewijzigd zijn. Onderliggend
werkt het programma rsync. Dit is een programma dat synchronisatie tussen 2 locaties
uitvoert. Dit is één-richting synchronisatie.
Installatie command:
Sudo apt-get install rsnapshot.
Configuratie rsnapshot
Bestand: /etc/rsnapshot.conf
Afbeelding 29
-29-
Clarysse Thijs maandag 26 april 2010
Afbeelding 30
Dit zijn de mappen en bestanden die moeten worden geback-upped naar de snapshot_root.
/home/ Zijn eventuele gebruikersgegevens of downloads van ons voor
configuratie.
/etc/ Bevat alle configuratiebestanden van onze server onder /etc of
eventueel onderliggende mappen.
/media/winservers/ Bevat onze back-ups genomen door Windowsserver backup-
software.
/var/log/rsnapshot Bevat de log gegevens van de al genomen back-ups.
-30-
Clarysse Thijs maandag 26 april 2010
Automatisatie rsnapshot
Afbeelding 31
Afbeelding 32
mv /media/backup/srv_linux/daily.1/ /media/backup/srv_linux/daily.2/
native_cp_al("/media/backup/srv_linux/daily.0",
Er wordt een full back-up genomen en aan de hand van deze worden incremental back-ups
genomen. Dit wil zeggen dat enkel aangepaste bestanden opnieuw worden weggeschreven.
Bestanden die onveranderd zijn worden via een hardlink naar het betreffende bestand geleid.
Zo wordt tijdens het terugplaatsen van de back-up ook het juiste bestand gekopieerd.
In dit voorbeeld heb ik een lijst gemaakt van de dagelijkse back-ups. Daily.1 en daily.2
Daarna voeren we een grep uit naar verschillende bestanden die kunnen aangepast zijn of niet.
Hier zien we de aangepaste bestanden met een nieuwe inode. Dit is een plaatsbepaling op de
-31-
Clarysse Thijs maandag 26 april 2010
HDD. Voor de bestanden fstab en rc.local zien we 3 maal dezelfde Inode dit is een verwijzing
naar een bestaand bestand:
Afbeelding 33
-32-
Clarysse Thijs maandag 26 april 2010
-33-
Clarysse Thijs maandag 26 april 2010
Afbeelding 34
Afbeelding 35
Installatie AD
Uitvoeren van DCPROMO
We gaan een nieuw domein in een nieuwe forest aanmaken.
Tevens installeren we een dns-server op ons toestel.
Afbeelding 36
-34-
Clarysse Thijs maandag 26 april 2010
Afbeelding 37
Forest Functional Level en Domain Functional Level is ingesteld op Windows Server 2003.
Dit is om de configuratie met Squid-proxy met LDAP-authenticatie mogelijk te maken.
en voor de installatie van Exchange 2003. Want AD 2008 laat niet toe om bij Exchange 2003
het Forest en de domein-partitie uit te breiden.
We installeren ook DNS op ons toestel met reverse zone. Dns laat ons toe om gebruik te
maken van naamgevingen. Een netwerk is standaard gebaseerd op IP-adres communicatie.
Voor het vergemakkelijken van dit proces kunnen we werken via DNS.. DNS is namelijk ook
nodig in een AD. Dit voor het terugvinden van de Domeincontroller.
DNS-server
Afbeelding 38
-35-
Clarysse Thijs maandag 26 april 2010
Op afbeelding 38 zien we onze structuur van de forward lookup zone van i-wares.be. Dit is
een zone die automatisch wordt aangemaakt indien de service nog niet aanwezig is bij
installatie van AD. Op ons voorbeeld zijn onze cliënts (Windows 7) toestellen ook al
aanwezig. Dit is door bij configuratie enkel secure updates toe te laten. We zien in ons
voorbeeld ook dat onze server exh01 en proxy een statisch IP-adres hebben. Proxy hebben we
manueel toegevoegd doordat de Linux machine geen lid is van het domein. Exch01 werd
toegevoegd bij member maken van de server in het domein.
Afbeelding 39
Configuratie ldap-toegang.
We maken gebruik van onze administrator van het domein om de ldapquerry uit te voeren.
Deze heeft rechten om authenticatie op te vragen. We moeten wel weten dat dit geen secure
verbinding toestaat op domein niveau 2008. Indien we de installatie verwezenlijken zoals hier
in het voorbeeld met Windows server 2003 domein niveau, kunnen we wel aan simpel bind
doen. Onze Squid laat echter maar simpel bind toe. We kunnen echter wel werken via
certificaten om de beveiliging te optimaliseren tussen Ubuntu Server en Domeincontroller.
Dit neemt niet weg dat de communicatie tussen de Windows cliënts en de Ubuntu-Server
(Squid) nog altijd in tekst over ons netwerk gaat. Dus voor beveiligingsredenen zou ik dit
nooit in een bedrijf implementeren. De conclusie door opzoekingswerk is dat het echter wel
frequent gebruikt wordt in bedrijven. Dit echter weliswaar met een Windows 2003 server als
AD.
-36-
Clarysse Thijs maandag 26 april 2010
Installatie bestandserver
Via servermanager zullen we een rol toevoegen welgenaamd Bestandserver.
Dit resulteert in een wizard.
Afbeelding 40
We kiezen voor File Services en hierdoor wordt de rol aan onze server toegewezen.
Afbeelding 41
We kiezen als extra optie File Server Resource Manager. Dit zorgt ervoor dat we rapporten
kunnen maken van de bestanden, Quota’s opleggen zodat de bestandserver niet vol kan
worden geschreven.
-37-
Clarysse Thijs maandag 26 april 2010
Afbeelding 42
Hier kunnen we kiezen van welke partities de server dient rapporten te maken. Doordat dit nu
een virtuele omgeving is hebben we maar één partitie. In productie zou ik het toestel toch wel
installeren met een ander partitie voor file beheer.
Afbeelding 43
Hier kunnen we instellen waar de rapporten moeten worden bewaard. Dit laten we op
standaard staan.
-38-
Clarysse Thijs maandag 26 april 2010
Afbeelding 44
Hier krijgen we de mogelijkheid om de installatie te starten met overzicht van onze gekozen
opties.
-39-
Clarysse Thijs maandag 26 april 2010
Quota’s instellen
Om onze bestandserver te beveiligen tegen gebruikers die grote bestanden zouden plaatsen
kunnen we quota’s inbouwen. Dit zijn beperkingen die worden opgelegd in verband met de
hoeveelheid data die mag worden geplaatst op een gedeelde map. Dit is gemakkelijk
beheerbaar als administrator.
Voor de configuratie van quota’s zullen we onder Server Manager naar Files Server en het
onderliggende deel Quotas gaan. Dit is een onderdeel dat als extra is aangevinkt in bij de
installatie.
Afbeelding 45
Abeelding 46
Nieuwe quota aanmaken voor de map die gedeeld is voor de afdeling IT.
We hebben verschillende voorbeelden van sjablonen om in te stellen welke beperking er moet
optreden. We zullen zelf een nieuwe beperking definiëren. We nemen Custom Properties. Zie
afbeelding 46
-40-
Clarysse Thijs maandag 26 april 2010
Afbeelding 47
Afbeelding 48
Afbeelding 49
Deze rapporten worden gemaakt in de locatie bepaald bij installatie van de Bestandserver. We
hadden dit op de standaardlocatie gelaten dus onder c:\storagereports.
Bij de configuratie dat een mail moet worden gezonden kregen we de melding dat er geen
smtp-server aanwezig was in de configuratie. We dienen dit nog apart in te stellen. Dit
gebeurt bij de eigenschappen van File Server Resource manager bij de console Server
manager.
Afbeelding 50
-42-
Clarysse Thijs maandag 26 april 2010
Hidden share
Eerst maken we een verborgen gedeelde map aan op onze server waar we de profielen
bewaren. Het dollarteken achteraan zorgt ervoor dat de folder niet wordt getoond bij
netwerkverkenning naar de server.
\\waresdc01\profiles$
Afbeelding 51
Afbeelding 52
Profile tab vullen we Profile path in: \\waresdc01\profiles$\%username%
-43-
Clarysse Thijs maandag 26 april 2010
Na eens aanmelden en terug afmelden van gebruiker zien we het volgende op onze server.
Afbeelding 53
Voordeel van roaming profiles. Meldt de gebruiker zich aan op een ander toestel met zijn
login-gegevens zijn alle instellingen meegekomen. Is enkel haalbaar in een KMO +/- 100
gebruikers met een dergelijk netwerk. Anders wordt de aanmeldtijd van de gebruiker veel te
lang. De rechten worden automatisch aangepast. Geen enkele user kan in het profiel van
elkaar zelfs niet administrator. Daar is natuurlijk een mouw aan te passen. Meerdere
Domeincontrollers kan ook afgewogen worden. Indien het toestel ook buiten het bedrijf
gebruikt wordt is het niet interessant om te werken met een roaming profile. Daarom maken
we de instellingen manueel zodat iedere gebruiker kan worden ingesteld. Op deze directory
zou ik een Soft Quota plaatsen. Zo kunnen we het wat in de gaten houden dat gebruikers geen
grote bestanden in hun profiel plaatsen.
We maken een nieuwe group policy aan via Group policy management op onze server.
We willen netwerk gedeelde mappen per afdeling.
Afbeelding 54
-44-
Clarysse Thijs maandag 26 april 2010
We maken een nieuwe groep aan voor het toepassen van de group policy. We zullen de groep
IT Afdeling noemen. Dit is om de administratie te vereenvoudigen. Wanneer we een nieuwe
gebruiker hebben die ook deze drive moet krijgen, is het voldoende om de gebruiker toe te
voegen aan de groep.
Afbeelding 55
We nemen voor groeptype de Security Group. Dit maakt het mogelijk om dit toe te passen.
Een distributie groep is enkel om mailgroepen te maken. Wanneer een mail wordt verzonden
naar de groep krijgen alle leden deze mail. Dit werkt ook via de security groep.
De groep scope nemen we global omdat er een goeie ondersteuning is voor mixed-mode en
native mode domein. De groep is enkel beschikbaar in het domein en niet in de complete
forest.
Afbeelding 56
-45-
Clarysse Thijs maandag 26 april 2010
Afbeelding 57
Afbeelding 58
Hier maken we een nieuw netwerkstation aan onder de gebruikers configuratie. We geven de
drive de letter I en moet worden getoond. Als naam krijgt de drive Itnetwerkshare mee.
Dit moet ervoor zorgen dat het onder het gebruikersniveau gebeurt en de drives zichtbaar zijn
op eender welke pc die aanlogt op het domein.
-46-
Clarysse Thijs maandag 26 april 2010
Afbeelding 59
We passen onze rechten aan voor uitvoering van de GPO enkel leden van de IT afdeling
Group. Alle leden van deze groep moeten deze drive krijgen.
Als we aanmelden met Thijs die in de groep IT afdeling zit krijgen we het volgende resultaat.
Afbeelding 60
-47-
Clarysse Thijs maandag 26 april 2010
Afbeelding 61
We voegen de proxy toe voor http-verkeer. Belangrijk is we de proxy niet zullen gebruiken
voor lokale adressen. Dit zijn adressen die .i-wares.be in de naamgeving hebben. We doen dit
echter voor het niet overbelasten van onze proxy.
-48-
Clarysse Thijs maandag 26 april 2010
Afbeelding 62
Dit gebeurd via Server manager en bij Features kiezen we voor Add Features.
Afbeelding 63
We kiezen voor de feature Windows Server Back-up Features. Dit zal de benodigde
onderdelen installeren die we nodig hebben om de back-uptaak aan te maken en de
configuratie uit te voeren.
-49-
Clarysse Thijs maandag 26 april 2010
Afbeelding 64
Afbeelding 65
-50-
Clarysse Thijs maandag 26 april 2010
Hier stellen we per partitie in wat ermee dient te gebeuren. In ons voorbeeld zullen we
incremental back-up nemen van de schijf c: Zie afbeelding 66
Incremental back-ups is een back-up van enkel de gewijzigde bestanden. Dit bespaart
netwerkbandbreedte + opslag op back-up media.
Afbeelding 66
De 2de partitie laten we standaard staan want dit is niet van toepassing.
Bij de Server backup mmc kiezen we dan voor action en zullen we kijken voor een nieuwe
schedule back-up. Zie afbeelding 65
Afbeelding 67
We nemen een volledige back-up van het toestel dit wil zeggen ook AD + onze gedeelde
folders die gebruikersprofielen bevatten + netwerk gedeelde mappen van afdelingen. Dit is
wel verwerkt dus hier kan niet rechtstreeks worden naar gebrowsed. Het terugzetten van
eventuele bestanden moet ook gebeuren via de Windows server back-up manager.
-51-
Clarysse Thijs maandag 26 april 2010
Afbeelding 68
Afbeelding 69
Hier moeten we keuze maken in een locatie die beschikbaar is voor het plaatsen van de back-
up. Dit is echter alleen mogelijk op een lokale schijf. En niet mogelijk op een schijf waar een
besturingssysteem op geplaatst is. Dit uit veiligheid dat de server niet crasht door plaatsgebrek
bij het schrijven van een back-up. Standaard heeft de wizard dan de melding dat hij de partitie
waar de back-up dient worden geschreven niet meer wordt weergeven in Windows Explorer.
Dit is voor de veiligheid dat niet opeens de partitie wordt verwijderd of geformatteerd. De
partitie had eerst de letter E: gekregen in het voorbeeld.
-52-
Clarysse Thijs maandag 26 april 2010
Om de back-up te kunnen verwerken via onze Ubuntu-server dient deze zichtbaar gemaakt te
worden. We doen dit via Computermanagement. Daar zullen we aan de betreffende partitie
terug een letter aankoppelen. Hierdoor maken we de partitie terug beschikbaar. De letter is
voor de veiligheid de drive B: Dit om niet met overlappingen te komen zitten van eventuele
netwerkdrives.
Afbeelding 70
We maken ook nog een verborgen gedeelde map aan voor de connectie tussen de back-
uppartitie en onze Ubuntu back-up server.
Afbeelding 71
Voor de verwerking met onze Ubuntu back-up server dient er nog een extra user aangemaakt
te worden om dit veilig te laten verlopen. We maken de user aan backupsrv en geven die user
volledige rechten op de directory. We doen dit via Active Directory Users and Computers.
-53-
Clarysse Thijs maandag 26 april 2010
We kopiëren de office installatie naar een gedeelde map op onze installatie server.
Daarna voeren we de setup.exe uit met de parameter /admin.
Daarmee starten we de office Customization Tool. Hier hebben we de mogelijkheden om
verschillende instellingen aan te passen. Zoals een silent install uitvoeren. Nog een voordeel
bij deze instellingen is dat wanneer deze instellingen toegepast zijn ze niet permanent zijn.
Via een GPO kunnen ook instellingen aangepast worden. Deze zijn dan echter bij iedere
herstart opnieuw actief. Bij deze instellingen zijn het voorstellen maar dat kan nog aangepast
worden en de aanpassingen blijven actief bij een herstart.
Afbeelding 72
-54-
Clarysse Thijs maandag 26 april 2010
Hiermee maken we een config-file aan voor office die aan onze behoeften voldoet.
We geven de licentie in van ons office product + de installatiemogelijkheid die moet worden
teruggegeven. Hier kiezen we dat er niks hoeft worden aangetoond.
Afbeelding 73
Hier creëren we een nieuw profiel voor Outlook voor de automatische configuratie van alle
gebruikers in ons domein.
Afbeelding 74
-55-
Clarysse Thijs maandag 26 april 2010
Afbeelding 75
Afbeelding 76
Bij de rechten voor deze gedeelde map verwijderen we Iedereen leesrechten en geven we
rechten aan de domein computers om de map uit te lezen.
-56-
Clarysse Thijs maandag 26 april 2010
Afbeelding 77
Afbeelding 78
Voor gebruikersgemak en administratieve redenen maken we een nieuwe groep aan die
OFFICE 2007 COMPUTERS noemt. Daarin plaatsen we de computers die we willen
voorzien van een office 2007 installatie. Dus wanneer we een nieuwe computer of een
bestaand toestel willen voorzien met Office 2007 Pro is het voldoende om de computer hier
bij te voegen.
We maken een nieuwe GPO aan die de distributie naar de groep zal uitvoeren.
Dit is onder Group Policy Management. We geven de GPO een gepaste naam in ons
voorbeeld krijgt het de naam Office 2007 NL.
-57-
Clarysse Thijs maandag 26 april 2010
Afbeelding 79
Afbeelding 80
Uitleg script:
We zullen eerst een net use leggen op de o: drive en dan kopiëren we alle bestanden lokaal
naar het toestel (LIS) . We maken de lokale map aan op de systeemdrive. Dit is echter voor
wanneer het toestel updates ontvangt en de oorspronkelijke installatiebronnen nodig heeft. Dit
is met het commando xcopy parameter /e is voor het kopiëren van alle onderliggende mappen.
/q is voor het niet teruggeven van de bestanden die gekopieerd worden. Daarna gaan we naar
de lokale installatie bron. Daar voeren we de setup.exe uit. Dit met het command start en
parameter /wait. Deze parameter zorgt ervoor dat er geen andere .exe mag worden
geïnstalleerd zolang deze draaiende is. Daarna verwijderen we opnieuw de
netwerkverbinding. Bij deze configuratie wordt wel elke maal de pc opgestart het script
doorlopen en de bestanden niet opnieuw lokaal gekopieerd omdat de map al bestaat.
Wanneer we updates willen installeren is het enkel genoeg om de .msp (update-file) richting
de cliënt te kopiëren. De configuratie .msp-file gecreerd door OCT wordt niet meer toegepast
setup.exe weet echter dat dit een configuratiefile is voor office setup.
maken. Let wel op deze installatie op Server 2008 AD is enkel mogelijk wanneer de security
op Server 2003 is geplaatst van forest en domein-level.
Installatie Mailserver
-59-
Clarysse Thijs maandag 26 april 2010
Afbeelding 81
Afbeelding 82
-60-
Clarysse Thijs maandag 26 april 2010
Afbeelding 83
Afbeelding 84
-61-
Clarysse Thijs maandag 26 april 2010
Afbeelding 85
Afbeelding 86
We werken met Internet Mail Wizard voor te kunnen mailen naar andere domeinen. We
zullen gebruik maken van een smarthost. De SMTP-Server van onze ISP.
Daarna kunnen we mailen naar andere domeinen. De MX-record van onze zone zorgt voor de
bezorging van onze mail. Dit dient geconfigureerd te worden bij de DNS-zone die moet
worden geconfigureerd bij een externe firma die dns-records beheert.
Second DNS
-62-
Clarysse Thijs maandag 26 april 2010
Afbeelding 87
We zullen via run of uitvoeren control aanspreken. In het configuratiescherm kunnen we dan
nieuwe componenten toevoegen.
Afbeelding 88
Bij het Add or Remove Programs nemen we Add/Remove Windows Components. Hieronder
kiezen we dan Networking Services en zullen we DNS aanvinken. Nu is Domain Name
Service geïnstalleerd op ons toestel. Nu kunnen we over gaan tot de configuratie.
-63-
Clarysse Thijs maandag 26 april 2010
Afbeelding 89
Afbeelding 90
Hier voegen we de volledige naam van onze server in. Dan krijgen we het juiste IP-adres
automatisch. De server is toegevoegd.
Afbeelding 91
Nu kunnen we de configuratie maken voor enkel toelaten van transfer zone i-wares.be tussen
betreffende server in deze tap.De configuratie voor de forwardzone is ingesteld. We doen dit
echter nu nog maal voor de reverse zone.
-64-
Clarysse Thijs maandag 26 april 2010
Afbeelding 92
We kiezen voor Action Configure a DNS Server. Door de aanpassing op onze eerste DNS-
server kunnen we nu de zone laden.
Afbeelding 93
We krijgen een wizard om onze zone aan te maken. We nemen de optie maak een forward en
reverse zone aan.
-65-
Clarysse Thijs maandag 26 april 2010
Afbeelding 94
Afbeelding 95
We zullen een Secondary zone aanmaken dit is een zone die een kopie neemt van een
bestaande server. In ons geval de server waresdc01 die ook als DNS-server werkt.
Afbeelding 96
We moeten de naam van onze zone opgeven of kunnen ook via browse het domein opzoeken.
-66-
Clarysse Thijs maandag 26 april 2010
Afbeelding 97
Hier moeten we het IP-adres van de bestaande DNS-server opgeven bij ons is dit 10.0.0.3.
Opnieuw krijgen we de mogelijkheid om deze te gaan verkennen tot de juiste server.
Afbeelding 98
-67-
Clarysse Thijs maandag 26 april 2010
Cliënt analyse
Hoe gaat dit nu allemaal in zijn werk? Bij het opstarten van onze Windows 7 cliënt wordt
eerst een IP-adres uitgereikt aan ons toestel. Dit door de Ubuntu Server. Wanneer het adres is
toegekend kan er worden gezocht naar de Domeincontroller dit via de DNS-server die bij de
informatie zit van IP toekenning. Bij ons is dit onze Windows Server 2008 en Windows
Server 2003. Eens deze gevonden is krijgen we het aanlogscherm. Achterliggend worden
controles gedaan in verband met Group Policy voor eventuele configuraties voor de
betreffende machine. De identificatie van de betreffende machine is aan de hand van de
hostname. Zo is het toestel ook toegevoegd in AD. Dus voor de installatie van Office 2007 in
ons voorbeeld diende enkel het toestel opgestart te zijn en met het login scherm te staan. Moet
natuurlijk ook in de juiste groep zitten voor installatie. Terwijl ons toestel nog niet aangemeld
was werd de installatie al uitgevoerd. Na aan te melden word opnieuw de Group Policy
geraadpleegd ditmaal voor eventuele configuratie op user of groep niveau. Bij de gebruiker
Thijs die in de groep IT-afdeling zit werd een drive gecreëerd. Alsook werd er gekeken op
AD of de user een Roaming Profiel had. Configuratie van de proxy word ook ingesteld.
Indien ja word het geladen van de server. Na het opstarten kunnen we mailen via de
geïnstalleerde office outlook. Wanneer we outlook voor de eerste maal opstarten zal de
configuratie van account bijna automatisch verlopen. Dit door onze aangepaste office
installatie. De vooraf ingegeven exchange server wordt gezocht via de DNS-servers. Na
succesvol terug te vinden is de communicatie tussen cliënt en mailserver mogelijk. Wanneer
we willen surfen, zullen we opnieuw een naam moeten opzoeken via onze DNS-server
namelijk proxy.i-wares.be. Na het terugvinden van de proxy zullen we ons als cliënt
authenticeren tegenover de proxy. Via het LDAP voorbeeld niet erg secure geven we eerst de
gegevens aan de proxy die ze controleert op zijn beurt bij AD. Via NTML kunnen we
terugvallen op de werking van NTML uitgedokterd op pagina 27.
-68-
Clarysse Thijs maandag 26 april 2010
Technische Termen
ACL Access Control List: Is de manier om een
user rechten te geven aan bepaalde bronnen
of domeinen. Bijvoorbeeld internet.
AD Active Directory: Is de eigen oplossing van
microsoft om een LDAP-server secure te
maken via kerberos en DNS.
Authenticeren Aan de hand van beveiliging controleren of
een persoon wel degelijk de persoon is die hij
beweerd. In ons voorbeeld is dit met een
wachtwoord.
CIFS Common Internet File System: Is een
bestandsysteem dat het delen van bestanden
printers en mappen toelaat tussen
verschillende besturingssystemen. Is een
variant van het SMB protocol.
DHCP Dynamic Host Configuration Protocol: Is een
protocol dat instaat voor het leveren van IP-
adressen aan andere toestellen in het
netwerk.
DNS Domain Name System: systeem dat is
opgezet om het mogelijk te maken website’s
te bezoeken via een naam. www.google.be
als we opzoeken welk IP-adres is het gelinkt
aan meerdere adressen.
FQDN Fully Qualifed Domain Name: Volledige
DNS-naam van het toestel. In ons voorbeeld
is “waresdc01.i-wares.be” een FQDN.
FSCK Is een programma dat in UNIX
besturingssystemen gebakken zit. Dit
programma staat in voor controle van
bestanden op beschadigingen. Het
programma is deel van de opstart.
FTP File Transfer Protocol: Is een protocol dat het
vermakkelijkt om bestanden te wisselen
tussen verschillende computers.
GPO Group Policy Objects: Is een microsoft
ontwikkelde methode. Deze methode
ondersteunt centralisatie van configuratie
voor computers, gebruikers en applicaties.
hard links Is een link die gelegd wordt indien een
bestand niet aangepast is. Dit komt de
opslagmedia ten goede. Nadeel: er kan maar
op één bestandsysteem worden gewerkt.
Hash Is een bewerking die wordt gebruikt voor het
vergrendelen van wachtwoorden. Zeer veilig.
HOSTNAME Is een naam die een toestel krijgt in een
netwerk. Dit is om het te kunnen
onderscheiden van toestellen, een identiteit
als het ware.
-69-
Clarysse Thijs maandag 26 april 2010
-70-
Clarysse Thijs maandag 26 april 2010
-71-
Clarysse Thijs maandag 26 april 2010
Conclusie
Wanneer we willen werken in mixed environment moeten we eerst en vooral ons de vraag
stellen wat we allemaal nodig hebben in ons netwerk. Het onderzoek moet vooraf worden
gedaan en een labo moet worden opgezet. De mogelijkheden voor samenwerking zijn
aanwezig. Ik ben niet pro Windows of pro Linux maar iedere fabrikant heeft zijn betere
producten. Bijvoorbeeld Microsoft Exchange Server is voor mij een goede mail server en er is
niet echt een gelijkwaardige Linux variant. Daarin tegen vind ik op Linux de Squid proxy-
server een heel goed programma dat ook de mogelijkheid biedt voor integratie met Windows
Server 2003 en 2008. ISA-server vind ik persoonlijk geen goed programma.
-72-
Clarysse Thijs maandag 26 april 2010
Bronvermelding:
Dhcp-server:
http://lists.debian.org/debian-user-portuguese/2006/03/msg00414.html
http://learn-networking.com/definitions/dynamic-host-configuration-protocol-dhcp-definition
rc.local
http://www.oreillynet.com/linux/blog/2007/08/etcrclocal.html
Squid Configuration:
-Ldap_auth
http://linux.die.net/man/8/squid_ldap_auth
http://wiki.squid-cache.org
http://www.cyberciti.biz/tips/howto-configure-squid-ldap-authentication.html
-ntml_auth
http://docs.hp.com/en/B2355-90696/krb5.conf.4.html
http://www.faqs.org/docs/securing/chap29sec284.html
http://www.cyberciti.biz/faq/squid-ntlm-authentication-configuration-howto/
http://www.citefa.gov.ar/SitioSI6_EN/downloads/Squid-NTLM-EN.pdf
http://msdn.microsoft.com/en-us/library/aa378749%28VS.85%29.aspx
http://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/winbind.html
http://nl.wikipedia.org/wiki/Kerberos_%28protocol%29
Netwerkdrive creation
https://wiki.ubuntu.com/MountWindowsSharesPermanently
http://ubiqx.org/cifs/Intro.html#INTRO.2
http://webscript.princeton.edu/~pug/faqwiki/index.php?title=Using_SAMBA/CIFS_to_access
_Windows_Shares
http://en.wikipedia.org/wiki/Fstab
Crontab
http://www.mkssoftware.com/docs/man1/crontab.1.asp
Exchange server
http://www.computerperformance.co.uk/exchange2003/exchange_2003_migrate_benefits.htm
http://articles.techrepublic.com.com/5100-10878_11-6089015.html
http://support.microsoft.com/kb/822896
-73-
Clarysse Thijs maandag 26 april 2010
Active Directory:
http://oit.utk.edu/helpdesk/kb/entry/1043
http://www.memphis.edu/itd/accounts/activedirectory/docs/ad-benefits.php
http://technet.microsoft.com/en-us/library/bb727067.aspx
Rsnapshot:
http://www.maxsworld.org/index.php/how-tos/rsnapshot-backups
-74-