Langenscheidt Vokabeltrainer


Produktabhängigkeiten werden bei diesem Feature nicht berücksichtigt. Beschreibt die properties eines product wie sie bei der Erstellung des Produktes definiert wurden. Ein Backup, dass mit opsi-backup erstellt wird, kann unter anderem Passwörter und PC-Keys enthalten, und sollte daher entsprechend sicher archiviert werden. Oben steht die Liste der Namen der verfügbaren Aufrufe. Dear Carniwhore von For my pain

Natur, Dschungel, Korallenriffe, coole Inseln, Strände und Maya-Ruinen in Belize...


Mir ist schon klar, dass "rife with" voll m… 6 Antworten to be in contention Letzter Beitrag: Frischen Sie Ihre Vokabelkenntnisse mit unserem kostenlosen Trainer auf.

Beliebte Suchbegriffe to approach provide issue consider purpose appreciate trotzdem. Im Web und als APP. Die Vokabel wurde gespeichert, jetzt sortieren? Der Eintrag wurde im Forum gespeichert. Es werden teilweise auch Cookies von Diensten Dritter gesetzt. Transliteration aktiv Tastaturlayout Phonetisch.

As far as the record of child abuse is concerned, one matter of contention is that the Holy …. Die contention hat hier nichts mit Zufriedenheit zu tun, sondern beschreibt, wieviele Kunden…. Mir ist schon klar, dass "rife with" voll m…. Germany took the silver at 1. Weiterhin sollte für ein Backup des mysql-Backends das mysqldump -Programm installiert sein, dieses findet sich in der Regel in den client-Paketen von mysql.

Opsi kann man grob in fünf Teile gliedern. Die folgenden fünf Teile sind opsi spezifisch und können von System zu System, je nach Konfiguration variieren. Der mit Abstand wichtigste Teil von opsi, ist die Konfiguration. Weiterhin ist sind hier Backend-Erweiterungen untergebracht, die Konfigurationen des opsipxeconfd , des opsi-product-updater mit seinen Repositories und auch die modules-Datei, die Ihnen Ihre kofinanzierten Module freischaltet.

Die Sicherung hat daneben noch einen weiteren Vorteil: Wenn man viele Konfigurationen von opsi geändert hat und das System nicht mehr richtig arbeitet, ist ein Rücksprung auf eine vorherige funktionierende Version meist leichter und schneller, als die Fehlersuche. Im folgenden Kapitel werden die Backends von opsi aufgezählt. Diese bilden das Herzstück der opsi-Datenhaltung.

Wenn Sie nicht wissen, welches Backend sie einsetzen, setzen Sie wahrscheinlich das file-Backend ein. Die Depotfiles sind deshalb interessant, da Sie die eigentlichen Dateien der zu verteilenden Software enthalten. Es gibt verschiedene Ansätze diese Dateien zu sichern. Die einfachste Alternative ist das Rsnapshot. Dieser Bereich wird mit opsi-backup nicht gesichert. Wenn dieser Share, wie vorgesehen dafür verwendet wird, um eigene Pakete in verschiedenen Revisionen dort vor zu halten, sollte dieses Verzeichnis auch gesichert werden.

Anders als die opsi Workbench, dient es aber nicht dem Paketieren von opsi Paketen, sondern die opsi Pakete welche dort abgelegt werden, sollen vorgehalten werden, um eventuell das Synchronisieren auf anderen Servern, oder das Synchronisieren mit dem opsi-product-updater zu vereinfachen.

Diese Dateien sind für ein vollständige Wiederherstellung nicht unbedingt nötig, können aber auch mit dem Tool rsnapshot gesichert werden. Möglicherweise angepasste Dateien sind bspw. Diese Dateien werden bei der Installation von opsi-linux-bootimage mit Defaultwerten angelegt.

Für ein Disaster Recovery sind diese nicht zwingend nötig. Mit dem Kommandozeilenprogramm opsi-backup existiert ein Werkzeug, dass die Erstellung und das Wiederherstellen einfacher Backups kompfortabel erledigt. Dazu lässt sich opsi-backup mit drei grundlegenden Befehlen steuern: Die Option --help gibt einen detaillierten Überblick über alle Optionen, die opsi-backup akzeptiert. Ein mit opsi-backup erstelltes Backup ist ein Rohbackup, dass bedeutet, es werden keine Datein auf logischer Ebene gesichert, sondern es werden Sicherungen der in den Backends abgelegten Datein in den entsprechenden Strukturen angefertigt.

Ein solches Backup lässt sich daher auch nur für eine identische Backendkonfiguration zurückspielen. Ein mit opsi-backup erstelltes Backup ist immer ein Vollbackup opsi-backup unterstützt keine incrementellen oder differenziellen Backups.

Diese Datein sollten daher anderweitig gesichert werden. Der mit opsi-backup erstellte backup file ist eine komprimierte tar Datei, deren Inhalt sich entsprechend auch anschauen lässt. Ein Backup, dass mit opsi-backup erstellt wird, kann unter anderem Passwörter und PC-Keys enthalten, und sollte daher entsprechend sicher archiviert werden. Das Anlegen eines neuen opsi Backups erfolgt mit dem Befehl opsi-backup create.

Wird dieser Befehl ohne weitere Parameter angegeben erstellt das Programm ein Archiv mit allen Daten der Backends sowie der Konfiguration. Der Dateiname wird dabei automatisch generiert. Für den Befehl opsi-backup create sind zusätzliche Programmhilfen verfügbar, welche über die Option --help ausgegeben werden. Es ist auch möglich, den Dateinamen oder das Zielverzeichnis des neuen Backups vorzugeben. Dazu wird einfach ein Dateiname oder ein Zielverzeichnis einfach an den entsprechenden Befehl angehängt.

Wird ein Verzeichnis übergeben, generiert opsi-backup automatisch einen Dateinamen in diesem Verzeichnis. Wird ein Dateiname fest forgegeben, so wird ein älteres Backup mit dem selben Namen durch opsi-backup überschrieben. Zusätzlich ermöglicht das create Kommando die Steuerung des Backups mittels der folgenden Optionen:. Diese Option kann mehrfach angegeben werden, um mehrere Backends anzugeben.

Im Moment werden folgende Backends unterstützt: Wenn Sie ein nicht unterstütztes Backend wie z. Das bedeutet, dass die Daten genauso gesichert werden, wie die Datenbank sie zu diesem Zeitpunkt sieht unabhängig davon ob die Daten schon auf Platte stehen oder nur im Speicher.

Somit ist das erstellte Backup evtl. Möchte man dies vermeiden, so müssen die von mysql im Speicher gehaltenen Daten vorher auf die Festplatte geschrieben werden. Ist die Option --flush-logs angegeben, wird opsi-backup versuchen, diese Operation durchzuführen also die Daten aus dem Speicher auf die Platten zuschreiben. Besitzt er diese nicht und die Option --flush-logs ist angegeben wird das Backup fehlschlagen. Von Haus aus bringt opsi-backup keine Funktionen zum Archivieren von Backups mit.

Der Administrator hat daher Sorge zu tragen, dass erzeugte Backups sicher und versioniert ablegt werden. Hier muss ebenfalls der Administrator sorge tragen, dass ältere Backups wenn nötig regelmässig gelöscht werden. Mit dem Befehl opsi-backup verify kann das Archiv auf interne Integrität geprüft werden. Diese Prüfung ist keine logische Prüfung der Daten, es handelt sich um eine reine Prüfung auf die Korrektheit der im Archiv gespeicherten Daten.

Für den Befehl opsi-backup verify sind zusätzliche Programmhilfen verfügbar, welche über die Option --help ausgegeben werden. Wird der Befehl opsi-backup verify explizit auf der Konsole aufgerufen ist es häufig sinnvoll, die opsi-backup Standardausgabe zu aktivieren: Das Wiederherstellen des Archivs erfolgt mit dem Befehl opsi-backup restore.

Dabei werden per default die Backends anhand der aktuellen Konfiguration eingespielt. Es kann also kein reines Backend Backup wiederhergestellt werden, ohne dass eine opsi Konfiguration vorhanden ist. Der Befehl opsi-backup restore braucht als Parameter das Backup Archiv, aus dem Daten wiederhergestellt werden.

Für den Befehl opsi-backup restore sind zusätzliche Programmhilfen verfügbar, welche über die Option --help ausgegeben werden. Wenn Sie seit der Erstellung des Backups das Backend gewechselt haben, so wird die default Einstellung keine Daten zurück sichern. Diese Option ist beim restore Vorgang kein default.

Mit dieser Option lässt sich diese Prüfung umgehen. Die Daten der Hardware- und Softwareinventarisierung werden per default über das opsi file-Backend in Textdateien abgelegt. Diese Form der Ablage ist für freie Abfragen und Reports weniger geeignet. Bedingt durch die sehr unterschiedliche Natur der zu inventarisierenden Hardwarekomponenten ist die Datenstruktur in etwa wie folgt aufgebaut:. Ähnlich sieht es für die Softwareinventarisierung aus.

Das mysql-Backend für Konfigurationsdaten steht seit opsi 4. Dieses Modul ist momentan eine kofinanzierte opsi Erweiterung. Das bedeutet die Verwendung ist nicht kostenlos. Dies führt zu einem Fehlschlag des Befehls opsi-setup --configure-mysql.

In der [mysqld] Sektion muss nun folgende Zeile eingefügt werden: Mit dem Befehl opsi-setup --configure-mysql kann nun die Datenbank aufgebaut werden. Die Datei selbst enthält eine Reihe von Beispielen typischer Konfigurationen. Nach Abschluss dieser Konfigurationsarbeit müssen Sie den folgenden Befehlen die Benutzung der jetzt konfigurierten und konvertierten Backend aktivieren:. Bitte entnehmen Sie der Dokumentation Ihres Betriebssystems wie eine solche Konfiguration gemacht wird.

Bitte informieren Sie sich um Handbuch der von Ihnen verwendeten Datenbank über die nötigen Schritte. Eine Besonderheit beim Standardverhalten von opsi4. Dieses Verhalten ist im HostControl-Backend etwas problematisch.

Besonders bei den beiden Befehlen: Aus den oben genannten Gründen, empfehlen wir hostControlSafe-Methoden zu verwenden, wenn man etwas unsicher auf der Konsole ist oder neu anfängt sich mit den Servicemethoden zu beschäftigen. Der Befehl opsi-convert dient zum Konvertieren der opsi-Konfigurationsdaten zwischen verschiedenen Backends.

Das Ziel oder Quelle kann auf verschieden Arten bestimmt werden:. Konfigurationsverzeichnis Durch Angabe von Konfigurationsverzeichnissen für die entsprechende Backendmanagerkonfiguration können Quelle bzw.

Ziel sehr detailliert beschrieben werden. Der opsi-client-agent greift auf die vom opsi-server zur Verfügung gestellten Shares zu, um die dort liegende Software zu installieren zu können. Hierzu wird der System-User pcpatch verwendet.

Um dem opsi-client-agent ein Zugriff auf die Authentifizierungsdaten zu ermöglichen, wird für jeden Client bei seiner Erzeugung in opsi ein spezifischer Schlüssel opsi-host-Schlüssel erzeugt.

Der übergebene Schlüssel wird im Rahmen der der Installation des opsi-client-agent in der Datei c: Auf diese Weise verfügt jeder PC über einen Schlüssel, der nur dem PC und dem opsi-server bekannt ist und der gegenüber dem Zugriff durch normale Anwender geschützt ist. Mit diesem Schlüssel wird das aktuelle Passwort des system users pcpatch auf dem opsi-server verschlüsselt und im Backend abgelegt.

Dieses verschlüsselte Passwort wird vom Client bei jeder Aktivierung des opsi-client-agent neu gelesen, so dass eine Änderung des pcpatch Passwortes jederzeit möglich ist und der Client auf verschlüsseltem Wege das veränderte Passwort erfährt. Sieht das Ergebnis nicht so aus enthält z. Hier müssen zwei Gruppen angelegt sein: In der Gruppe pcpatch sollten alle Benutzer sein, die mit Paketverwaltung zu tun haben. In der Gruppe opsiadmin müssen alle user sein, die den opsiconfd-Webservice verwenden wollen z.

In der Datei opsihwaudit. Die klassischen Installationsvariante mit dem Benutzer: Aus diesem Grund wurde eine neue Konfigurationsdatei eingeführt: Das bedeutet, dass die User, die Zugriffsrechte für die Freigaben von opsi erhalten müssen opsi-Paketierer nicht Mitglied der Gruppe pcpatch werden können, sondern Mitglied der Gruppe opsifileadmins sein müssen. Von der uib gmbh signierte Datei zur Freischaltung kostenpflichtiger Features.

Wird die Datei verändert, verliert sie Ihre Gültigkeit. Ohne diese Datei stehen nur die kostenlosen Features zur Verfügung. Konfigurationsdatei für den opsiconfd in dem sonstige Konfigurationen wie Ports, Interfaces, Logging hinterlegt sind. Konfigurationsdatei für den opsipxeconfd, der für das Schreiben der Startdateien für das Linux-Bootimage zuständig ist. Hier können Verzeichnisse, Defaults und Loglevel konfiguriert werden. Konfigurationsdatei für den opsi-product-updater.

Hier werden Produkt-Pakete gespeichert, welche über den Aufruf des opsi-product-updater auf den Server geladen werden. Weiterhin werden hier Produkt-Pakete gespeichert, welche über den Aufruf des opsi-package-manager installiert werden, wenn dieser mit der Option -d aufgerufen wird.

In diesem Verzeichnis werden per default Partionsimages abgelegt, welche mit dem Netboot-Produkt opsi-clonezilla ausgelesen werden. Hier sind die clientspezifischen opsi-host-Schlüssels sowie der Schlüssel des Servers selber abgelegt.

Hier sind die mit dem Schlüssel des Servers verschlüsselten Passwörter z. Das folgende Schema gibt einen Überblick der Verzeichnisstruktur:. In den folgenden Kapiten werden die Konfigurationsdateien des file-Backends im Detail vorgestellt.

Hier finden sich die Defaultwerte der Serverkonfiguration wie im opsi-configed im Tab Host Parameter angezeigt. In der dieser Datei werden die Client spezifischen Konfigurationen zusammen gefasst. Die Sektion info enthält alle direkt auf den Client bezogene Informationen, wie z. Die folgende Sektion beschreibt die aktuellen Zustände der Produkte auf dem Client.

Hier findet sich die Datei pcproto. Hier finden sich aber auch die Informationen, welche opsi-Produkte, in welcher Version und mit welchen Property Defaultwerten, auf dem Depot installiert sind. Die product control files enthalten die Metainformationen der Produkte, wie z.

Name, Properties und deren Defaultwerte, Abhängigkeiten …. Hier findet sich die Logdateien der bootimages zu den Clients. Um in einem solchen Fall an die Logdatei vom bootimage zu kommen, gibt es zwei Wege:. Hier findet sich die Logdatei der auf dem Client laufenden opsi-client-agent. Dies ist auf dem client die C: Hier findet sich die Logdatei der auf den Clients ausgeführten opsi-winst -Skripte.

Die Originale liegen auf dem Client unter C: Hier findet sich die Logdatei des opsiconfd selbst sowie log Dateien zu den Clients. Damit diese auch aussagerkräftig sind muss der Loglevel des tftpd auf 7 erhöht werden: Diese finden Sie ab opsi 4. Im Vergleich zu Ubuntu oder Debian liegen die Dateien des opsi-linux-bootimage in einem anderen Verzeichnis, nämlich:.

Dies wurde in mit der Einführung von opsi 4. Im opsi-linux-bootimage Paket von opsi 4. Nachdem der opsi-atftpd unter opsi 4. Die Dateistruktur sieht wie folgt aus:. Der Boot-Dateiname lautet pxelinux. Damit die Verteilung von Software nicht zur "Turnschuh-Administration" wird, muss ein Client-PC selbstständig erkennen, dass neue Softwarepakete oder Updates für ihn bereit stehen und diese installieren.

Bei der Installation ist auf jede Form von Anwender-Interaktion zu verzichten, damit diese unbeaufsichtigt erfolgen kann und nicht durch verunsicherte Anwender notwendige Installationen abgebrochen werden. Auf dem Client wird der sogenannte opsi-client-agent installiert. Dieser überprüft üblicherweise beim Start des Clients und vor dem Login des Anwenders, anhand von Konfigurations-Informationen auf dem opsi-configserver , ob für diesen Client ein Update installiert werden soll.

Soll Software installiert werden, wird das skriptgesteuerte Installationsprogramm opsi-winst gestartet. Auf einer Dateifreigabe, dem sogenannten opsi-depot , stehen die dafür notwendigen Skripte und Softwarepakete bereit. Während dieser Zeit besteht für den Anwender keine Notwendigkeit und keine Möglichkeit in den Installationsprozess einzugreifen. Um zu verhindern, dass sich ein Anwender vor dem Abschluss der Installation am System anmelden und so den Installations-Prozess stören kann, wird zusätzlich der sogenannte opsi-Loginblocker installiert, der eine Anmeldung erst nach Abschluss der Installationen zulässt.

Damit Softwarepakete mit dem Programm opsi-winst ohne Interaktion installiert werden können, müssen sie dafür vorbereitet werden. Siehe dazu das Kapitel Einbindung eigener Software in die Softwareverteilung von opsi im opsi-getting-started Handbuch. Dieses Verzeichnis enthält alle Programme des opsi-client-agent wie z. Weiterhin finden sich hier die Konfigurationsdateien und grafischen Vorlagen der genannten Programme. Es wird in Zukunft noch weitere Funktionen übernehmen.

Logdateien des opsi-client-agent befinden sich unter c: Der opsiclientd ist die Basis des opsi-client-agents. Er läuft als Service mit administrativen Rechten und wird beim Boot automatisch gestartet. Im Rahmen einer Neuinstallation eines Betriebssystems per unattended Setup über opsi wird der opsi-client-agent automatisch mit installiert. Zur Deinstallation kann der opsi-client-agent auf uninstall gesetzt werden. Kernkomponente des opsi-client-agents ist der Service opsiclientd.

Dieser läuft beim Start des Betriebssystems an. Der opsiclientd notifier realisiert die Interaktion mit dem Anwender. Hier werden sowohl Statusmeldungen des opsiclientd ausgegeben als auch Dialoge, die zur Steuerung des opsiclientd dienen. Die jeweilige Funktion und das Erscheinungsbild wird hierbei über Konfigurations-Dateien bestimmt. Der opsiclientd notifier kann zu unterschiedlichen Situationen und auf unterschiedliche Weise erscheinen:.

Er blockiert alle credential provider bis zum Abschluss der Produktaktionen oder dem Timeout Standard-Wert: Der Ablauf der Aktionen, die in einem Event stattfinden, ist vielfältig konfigurierbar. Es folgt zunächst ein Überblick über den Ablauf eines "Standard-Events" bei dem der opsi-configserver gefragt wird, ob Aktionen auszuführen sind z.

Tritt bei der Verbindungsaufnahme zum opsi-configserver ein Fehler auf, kann natürlich auch keine Log-Datei zum opsi-configserver übertragen werden. Die genaue Fehlerbeschreibung ist jedoch in der opsiclientd. Um den vielen unterschiedlichen Situationen gerecht zu werden, in denen der opsi-client-agent aktiv werden kann, sind die Konfigurations-Möglichkeiten vielfältig.

Existiert zu einem Event-Typ keine Event-Konfiguration oder sind diese deaktiviert , wird der entsprechende Event-Typ komplett deaktiviert.

Es gibt verschiedene Typen von Event-Konfigurationen type. Alle weiteren Event-Konfigurationen gelten für einen gewissen Event-Typ type.

Es gibt Preconditions Vorbedingungen Preconditions geben bestimmte Systemzustände vor z. Eine Precondition ist dann erfüllt, wenn alle angegebenen Optionen erfüllt sind. Eine nicht angegebene Option gilt hierbei als erfüllt.

Mögliche Optionen für Preconditions sind:. Ein Beispiel zur Erläuterung: Im Rahmen einer Installation kann es notwendig sein den Rechner zu rebooten. Ist gerade ein Benutzer am System angemeldet, sollte dieser über den anstehenden Reboot informiert werden. Hierbei ist eine angemessene Wartezeit vor dem Ausführen des Reboots angebracht.

Zusätzlich kann es sinnvoll sein, dem Benutzer die Entscheidung zu überlassen, ob der Reboot besser zu einem späteren Zeitpunkt ausgeführt werden soll. Ist zum Zeitpunkt des benötigten Reboots jedoch kein Benutzer angemeldet, ist es sinnvoll, den Reboot ohne weitere Wartezeit sofort durchzuführen.

In der global-Sektion von der opsiclientd. Die Proxyeinstellungen erlauben auch einen Proxy zu benutzen, der eine Authentifizierung erfordert. Dies ist im Moment nicht implementiert, deshalb funktioniert momentan nur die Einstellung static.

Mit diesem neuen Feature ist es über die Konfiguration möglich, die Liste der ab zu bearbeitenden Produkte über Produktgruppen zu steuern. Auch wenn Sie eigentich auf setup stehen. Diese Produkte werden zwar ignoriert, aber bleiben auf setup stehen. Produktabhängigkeiten werden bei diesem Feature nicht berücksichtigt.

Die Konfigurationsdatei ist auf einem 64Bit Windows zu finden unter c: Auf einem 32Bit Windows ist die Konfigurationsdatei unter c: Diese Konfigurationsdatei ist UTF-8 kodiert. Änderungen mit Editoren, die diese Kodierung nicht beherrschen z. Die hier festgelegte Konfiguration kann nach erfolgreicher Verbindung zum opsi-configserver durch die dort festgelegte Hostparameter überschrieben werden. Die Konfiguration kann auch zentral gesteuert werden. Hierzu dienen Einträge in der Hostparameter des opsi-configservers.

Diese Einträge müssen dem folgenden Muster folgen: Die folgende Abbildung zeigt, wie diese Werte als Defaults für alle Clients über den opsi-configed gesetzt werden können. Serverweite Konfiguration des opsiclientd über den opsi-configed. Hier kann über das Kontextmenü Property hinzufügen ein neuer Wert gesetzt werden.

Um einen Hostparameter zu löschen, verwenden Sie das Werkzeug opsi-admin. Um Client-spezifische Einträge zu löschen, verwenden Sie das Werkzeug opsi-admin. Client-spezifische Konfiguration des opsiclientd über den opsi-configed.

Die Log-Informationen werden auch an den opsi-configserver übertragen. Jede Zeile in der Logdatei folgt dem Muster: Da bei den Abläufen im opsiclientd vielfältige Komponenten zusammenwirken, welche zum Teil gleichzeitig aktiv sind, wird die Logdatei leicht unübersichtlich.

Daher verfügt der opsiclientd über eine eigene infopage welche die Abläufe auf einer Zeitachse grafisch darstellt. Diese infopage kann mit dem Browser über die URL https: Der opsiclientd verfügt über eine Webservice-Schnittstelle.

Diese ermöglicht es, dem opsi-client-agent Anweisungen zu übermitteln und Vieles mehr. Sie lassen sich momentan grob in drei Bereiche aufteilen:. Werden Rechner nicht erreicht z. Über den opsi-configed lassen sich Nachrichten an einen oder mehrere Clients versenden.

Auf der Kommandozeile lässt sich dies ebenfalls mittels opsi-admin durchführen:. Vom opsi-server aus kann der Client aufgefordert werden, die gesetzten Produktaktionen auszuführen. Das Auslösen des Events kann vom opsi-configed aus erfolgen. Über den Webservice des opsiclientd ist es möglich, steuernd auf den opsi-client-agent einzuwirken.

Dazu muss man sich an diesem Webservice authentifizieren. Die Anpassung des Erscheinungsbildes des opsi-client-agent kann insbesondere bei der Einführung erheblich zur Akzeptanz beitragen. Farben können auf drei unterschiedliche Weise angegeben werden: Ein Hilfsprogramm zur Auswahl von Farben und deren richtigen Schreibweise ist der opsi color chooser. All dies Formate sind wieder Containerformate, dh. Evtl ist das eine Darstellbar und das andere nicht.

Ein Hilfsprogramm mit dem Sie schnell prüfen können ob eine gegeben Bitmap Grafik korrekt angezeigt werden wird, ist der opsi bitmap viewer. Dabei gibt es für jeden Notifier eine Bild- und eine Konfigurationsdatei:. Zum Kioskclient siehe auch: Die Headerleiste des Hauptfensters 1 ist Kunden spezifisch anpassbar. Dabei spielen zwei Dateien eine Rolle:.

Das jeweils verwendete Icon kann durch Ablegen einer kiosk. Das komplette custom Verzeichnis wird bei der Installation einer neuen Version des opsi-client-agenten gesichert und wieder hergestellt, so dass hier gemachte Änderungen bei einem Update nicht verloren gehen.

Um zu verhindern, dass sich ein Anwender schon vor dem Abschluss der Installation am System anmeldet, kann zusätzlich der opsi-Loginblocker installiert werden. Dieser gibt den Zugriff auf den Login erst frei, wenn der Installations-Prozess beendet ist.

Ob der opsi-Loginblocker währen der opsi-client-agent -Installation installiert bzw. Die opsigina wartet bis zum Abschluss der Produktaktionen oder dem Timeout standard-Wert: Gelegentlich ist es der Fall, dass bereits andere Softwareprodukte z.

Sollte der beschriebene Fall bei Ihren Clients eintreten, informieren Sie sich bitte auf dem freien Supportforum https: Die Anleitung zur nachträglichen Installation des opsi-client-agents finden Sie im Handbuch opsi-getting-started im Kapitel Erste Schritte.

Wenn man möchte, kann man das ganze jetzt in eine selbstextrahierende. Kontext Menü Rechte Maustaste des opsi-systray Programms. Steuerung des opsi systray Programms über die Produktproperties des Produkts opsi-client-agent: Opsi ist ein mächtiges Werkzeug zur zentralen Administration vieler Clients. Damit steht der opsi-server natürlich auch im besonderen Fokus der Sicherheitsbetrachtung. Wer den opsi-server kontrolliert, kontrolliert auch die Clients.

Wer einem Client davon überzeugen kann er sei der richtige opsi-server , der kontrolliert den Client. Wieviel Energie und Geld Sie in die Absicherung der opsi Infrastruktur stecken sollten hängt von Ihren Sicherheitsbedürfnis und vom Einsatzszenario ab. Ein opsi-server in der cloud ist z.

Wir danken an dieser Stelle allen Kunden und Anwendern die uns auf Probleme hingewiesen und damit zur Sicherheit beigetragen haben. Wir bitten Sie darum Probleme die Ihnen auffallen zunächst an info uib. News Bereich des opsi forums: In der opsi Mailingliste: Die opsi Software auf einem Server kann nicht sicherer als der Server selbst sein. Dies gilt sowohl für den opsi-configserver wie auch für die opsi-depotserver.

Darüber hinaus gibt es viele Möglichkeiten Linuxserver weiter abzusichern. Dies ist aber nicht das Thema dieses Handbuchs. Gerne beraten wir Sie hierzu im Rahmen eines Support- und Pflegevertrages. Serverseitig liegen die opsi-host-keys im jeweiligen Backend z. Zusätzlich zu dieser Authentifizierung kann der opsiconfd angewiesen werden, zu überprüfen ob die IP-Nummer unter der sich der Client meldet auch zu dem angegebenen Clientnamen passt.

Verwenden Sie diese Feature nur wenn Sie eine vollstängig funktionierende Namensauflösung vorwärts wie rückwärts für Ihre Clients haben. Bei der nächsten Kontaktaufnahme wird der public key des gespeicherten Zertifikats ermittelt und mit diesem ein Zufallsstring sowie die eigenen Zugangsdaten verschlüsselt.

Diese Daten werden an den Server übergeben. Nach erfolgreicher Prüfung des zurückgegbenen Zufallsstrings erachtet der Client den Server als vertrauenswürdig. Auf diese Weise kann verhindert werden, dass per Angriff auf das DNS opsi-clients falsche Server als opsi-server akzeptieren. Diese Methode minimiert das Risiko, dass bei einem Serverumzug Clients den neuen Server nicht mehr akzeptieren, da sich die Serverzertifikate von einem auf einen anderen Server übertragen lassen.

Die Schwäche dieser Methode ist die Möglichkeit eines Man-in-the-middle Angriffs, da aus den oben genannten Gründen das Zertifikat keiner weiteren Prüfung unterzogen wird. Die Prüfung betrifft die Webservice Kommunikation mit dem opsi-configserver. Um diese Methode zu aktivieren, muss in der opsiclientd. Mit dem folgenden Befehl richten Sie den Konfigurationseintrag ein, so das er vom opsi-configed bearbeitet werden kann:.

Aktivieren können Sie dies nun in dem Sie im opsi-configed in der Serverkonfiguration oder in den Hostparameter einzelner Clients den Wert von false auf true setzen. Wildcard ausgestellt sind unter dem der Server angesprochen wird und das Zertifikat von einer dem Browser bekannten CA signiert ist. Der opsicliend enthält eine nur für diesen Zweck erstellte Root-CA der uib gmbh und akzeptiert Zertifikate, die durch die CA der uib gmbh signiert sind.

Ist eine der beiden Bedingungen nicht erfüllt, verweigert der Client die Kommunikation. Diese Methode ist sicherer als die oben beschriebene, erfordert aber den Erwerb von Zertifikaten über die uib gmbh. Für den Zugriff auf den Webservice wird eine Authentifizierung benötigt. Dies geschieht entweder mittels des lokalen Administrator-Accounts ein leeres Passwort ist unzulässig oder mittels leerem Benutzernamen und dem opsi-host-Schlüssels als Passwort.

Die Idee eines Admin-Networks ist es, administrative Zugriffe auf Server nicht aus dem allgemeinen Produktiv-Netz zu erlauben, sondern nur von einem speziellen und abgesicherten Netzbereich. Zwar müssen alle opsi-clients Zugang zum opsi-webservice haben, diese dürfen aber nur eingeschränkt Daten abrufen und ändern.

Ein administrativer Zugang zum Webservice setzt die Mitgliedschaft in der Gruppe opsiadmin voraus. Es können mehrere Netzwerkadressen durch Kommas getrennt angegeben werden. Nicht-administrative Client-Verbindungen können auch aus anderen Netzwerken erfolgen. Das Passwort des Benutzers pcpatch wird in der Regel verschlüsselt abgelegt und auch nur verschlüsselt übertragen. Es existieren jedoch auch unter gewissen Umständen Möglichkeiten das Passwort in Erfahrung zu bringen. Da das Klartext-Passwort niemandem bekannt sein muss, kann es z.

Falls Sie keine Netboot-Produkte verwenden, welche eine Anmeldung am Server als Benutzer pcpatch benötigen, so können Sie zusätzlich die Anmeldung des Benutzer pcpatch am Server unterbinden. Produkte, welche eine solche Anmeldung benötigen sind bspw. Die Beschränkung greift auf die Basis-Methoden des Webservices, für welche eingeschränkt werden kann welche Benutzer oder Gruppen zugreifen dürfen sowie für welche Attribute der Zugriff erlaubt ist.

Der Zugriff sollte für eine Absicherung auf eine Freigabe der verwendeten Methoden beschränkt werden. Das root Passwort des bootimages ist per default linux Dies kann aus Gründen der Sicherheit geändert werden. Wie das geht ist beschrieben in: Als Localboot-Produkte werden alle Produkte bezeichnet die nach einem lokalen Boot des Rechners über den opsi-client-agent installiert werden. Der opsi-client-agent ist der Clientagent von opsi und weiter oben ausführlich beschrieben: Das Produkt opsi-winst ist ein Spezialfall.

Es enthält den aktuellen opsi-winst. Dieser muss zur Aktualisierung nicht auf setup gestellt werden. Vielmehr prüft ein Teil der opsi-client-agent bei jedem Start, ob auf dem Server eine andere Version des opsi-winst verfügbar ist und holt sich diese im Zweifelsfall. Das Produkt javavm stellt die für den opsi-configed benötigte Java Laufzeitumgebung für die Clients zur Verfügung.

Java basierter Editor mit Syntax Highlighting für opsi-winst Scripte. Die Produkte hwaudit und swaudit dienen der Hard- bzw. Skript für Installationen im Kontext eines lokalen Administrators.

Diese kann als Beispielsammlung für funktionirende Aufrufe von opsi-script Befehlen verwendet werden. Konfiguriert verschiedene Windows 10 Einstellungen wie z.

Sperrbildschirm, Hibernationboot, Telemetrie und Update-Verhalten. Wie diese beiden Faktoren gegeneinander gewichtete werden sollen kann unterschiedlich gesehen werden. Daher stellt opsi zwei Algorithmen zur Verfügung.

Bei diesem Algorithmus werden zunächst die Produkte anhand Ihrer Prioritäten sortiert und dann aufgrund der Produktabhängigkeiten nochmals umsortiert. Hierdurch kann natürlich ein Produkt mit sehr niedriger Priorität weit nach vorne geschoben werden weil es von einem anderen Produkt als required before benötigt wird.

Auf der anderen Seite wird vermieden das es zu Installationsproblemen aufgrund nicht aufgelöster Produktabhängigkeiten kommt. Der Algorithmus 1 sorgt dafür, das die Installationsreihenfolge konstant ist, unabhängig davon wieviele Produkte auf setup stehen.

Diese Reihenfolge entspricht der Reihenfolge welche im configed angezeigt wird wenn die Produkte nach der Spalte Position sortiert werden. Dieser Algorithmus geht von dem Gedanken aus, dass es in der Praxis im wesentlichen drei Prioritätsklassen gibt:. Die Auflösung der Produktabhängigkeiten erfolgt nur innerhalb einer Prioritätsklasse. Hierdurch ist sichergestellt, dass Produkte mit einer hohen Priorität auch tatsächlich am Anfang installiert werden.

Prioritätsklassen übergreifende Produktabhängigkeiten werden nicht berücksichtigt bzw. Daher ist beim Packen zu beachten, dass Produktabhängigkeiten nur innerhalb einer Prioritätsklasse definiert werden.

Die Produktabhängigkeiten werden hier so interpretiert, dass sie bei "normalen" Produkten automatisch zu einer konsistenten, alle Abhängigkeiten berücksichtigenden Reihenfolge führen. Wurden widersprüchliche zirkuläre Abhängigkeiten definiert, wird ein Fehler angezeigt.

Ähnliches gilt für die finalen Produkte mit niedrigen Prioritäten. Prioritäten und Produktabhängigkeiten gehören zu den Meta-Daten eines Produktes. Diese werden bei der Erstellung eines Produktes mit dem Befehl opsi-newprod abgefragt. Diese Metadaten werden im control file des Produktes abgelegt und können dort editiert werden. Nach einer Veränderung im control file muss das Produkt neu gepackt und installiert werden. Das opsi-linux-bootimage hat eine Reihe von Standardeinstellungen, welche das Verhalten beeinflussen.

Sollte nach dem Laden des Bootimages der Bildschirm schwarz bleiben oder die Netzwerkkarte nicht korrekt funktionieren, so muss evtl. Dies können Sie im opsi-configed im Tab Hostparameter am Eintrag opsi-linux-bootimage. Eine weitere wichtige Standardeinstellung ist das Passwort von root im Bootimage.

Dieses ist per default linux und sollte aus Sicherheitsgründen ebenfalls auf diesem Weg abgeändert werden. Um diese angesprochenen Modifikationen durch zu führen, muss man die Konfiguration: Die hier wichtige Option ist pwh.

Dieser Option muss man das verschlüsselte Passwort als Hash-Wert mitgeben. Somit wird bevor ein Login auf dem Client möglich ist, das Passwort verändert. Um diesen Hash zu bekommen gibt es verschiedene Wege. Möchte man ein Python Skript vor dem eigentlichen Netboot Produkt starten gibt es noch die Parameter:.

Als zusatz benötigen die Parameter noch eine Adresse, von der das entsprechende Skript gezogen werden soll. Dies kann eine http: Einen opsi-Client per PXE oder mit der aktuellen opsi-client-boot-cd starten.

Dann per Putty oder direkt vom opsi-server aus per ssh als root eine Verbindung aufbauen. Um das Passwort zu setzen, reicht es wenn man den Hash kopiert, der nach dem ersten Doppelpunkt beginnt und beim zweiten Doppelpunkt in der Zeile aufhört. Die daraus resultierende Option für die Konfiguration opsi-linux-bootimage.

Der Client-PC sollte mit einer bootfähigen Netzwerkkarte ausgestattet sein. Ist kein PXE vorhanden kann alternativ kann auch von der opsi-client-boot-cd das Bootimage gebootet werden.

Das opsi-Installationspaket für das zu installierende Betriebssystem muss auf dem opsiserver installiert sein. In den folgenden Abschnitten wird als Beispiel jeweils Windows 10 angenommen. Die Firmware schickt damit eine Rundfrage ins Netz. Es können in einem Netz mehrere dhcp-Server tätig sein.

Der Client fordert damit die angebotene Adresse an. Die Informationen werden an den Client übertragen. Am Bildschirm des bootenden PCs können diese Prozesse mitverfolgt werden. Kurze Zeit später — wenn alles funktioniert hat — meldet das PXE: Nach dem Empfang und der Verarbeitung dieser Konfigurationsinformationen durch den PC ist dieser als Netzwerkteilnehmer ordentlich konfiguriert.

Der nächste Schritt ist, das in den Konfigurationsinformationen angegebene Bootfile bootimage zu laden. Das Bootimage wird per tftp trivial file transfer protocol geladen. Meldung auf dem PC-Bildschirm: Das Protokoll tftp ist zum Übertragen von Dateien, bei dem sich der Client nicht authentifizieren muss. Daher wird der Zugriff per tftp auf ein bestimmtes Verzeichnis mit Unterverzeichnissen beschränkt.

Dabei wird zunächst nach PC-spezifischen Informationen gesucht. Die Datei ist eine Einweg-Datei named pipe und kann daher nur einmal gelesen werden. Der Hardwareadresse im Dateinamen werden dabei immer die zwei Ziffern 01 vorangestellt.

Alle Zeichenpaare werden durch ein Minuszeichen verknüpft, z. Ist auch keine solche PCspezifische Datei vorhanden, wird pxelinux. Diese Datei enthält den Befehl localboot 0 Lädt der PC diese Datei, findet also keine Installation statt, sondern das lokal installierte Betriebssystem wird gestartet.

Um für einen bestimmten PC eine Reinstallation einzuleiten, wird das Programm pxelinux. Diese Datei wird als named pipe erzeugt und ist damit eine Einweg-Datei die durch einmaliges Lesen von selbst verschwindet. Details hierzu in den Kapiteln zur Absicherung der Shares und zum opsipxeconfd. Linux Installationsbootimage wird geladen Basierend auf den Informationen die das pxelinux. Das Bootimage, das nun geladen wird, ist Linux basiert.

Analog zu dem Bootvorgang per tftp mit Hilfe des PXE-bootproms kann das Bootimage auch direkt von der opsi-client-boot-cd geladen werden. Entsprechend der unterschiedlichen Situationen müssen dem Bootimage auf der CD unterschiedlich viele Informationen interaktiv bereitgestellt werden. Im einfachsten Fall müssen überhaupt keine Angaben gemacht werden. Das Bootimage startet eine erneute dhcp-Anfrage und konfiguriert sich entsprechend sein Netzwerkinterface.

Danach werden über den opsi-webservice die Konfigurationsdaten für diesen Client geladen. Ergänzt wird dieses Informationspaket durch Angaben aus der dhcp-Antwort z. Die gesammelten Informationen werden für die Weiterverarbeitung durch das eigentliche Installationsskript bereitgestellt.

Nun wird das Passwort des Installations-Users pcpatch mit Hilfe des übergebenen Schlüssels entschlüsselt und der angegebene Installationsshare gemountet. Jetzt kann das auf dem gemounteten Share liegende Installationsskript für das zu installierende Betriebssystem gestartet werden. Die Abläufe in diesem Skript sind abhängig von dem zu installierenden Betriebssystem. Im Folgenden werden beispielhaft die Abläufe für eine WindowsInstallation skizziert.

Auf diese Partition wird das Betriebssystem installiert. Die Dateien für die Installation des Betriebssystems werden von dem Installationsshare des Servers z. Unter den auf die lokale Platte kopierten Dateien finden sich auch Konfigurations- und Steuerdateien, die Platzhalter enthalten.

Durch ein spezielles Skript patcha werden diese durch entsprechende Parameter aus dem Informationspaket ersetzt gepatcht Ein Beispiel für eine zu patchende Datei ist die unattend. Der Bootloader wird so konfiguriert, dass beim nächsten Boot der Rechner via ntloader in das Windows Setup-Programm startet. Der Aufruf ist dabei mit der Option versehen, die gepatchte unattend. Damit wird der lokale Bootloader gestartet und die Betriebssysteminstallation gestartet.

Die beschriebenen Abläufe werden von dem für diese Installation angegebenen Python-Script gesteuert. Die Installation des Betriebssystems ist ein unattended Setup wie es von Microsoft vorgesehen ist. Dabei werden die Standardmöglichkeiten der Hardwareerkennung genutzt. Im Gegensatz zu einer normalen Installation von CD können auf der Installations-Partition schon aktualisierte Treiber und Servicepacks eingepflegt werden, damit diese schon direkt bei der Erstinstallation verwendet werden.

Zu einer unattended Installation gehört die Möglichkeit, nach Abschluss der eigentlichen Betriebssysteminstallation automatisch noch weitere Installationen starten zu können. In der Registry wird eingetragen, dass sich der Rechner immer noch im Reinstallationsmodus befindet. Diese Software erkennt anhand der Registry den Reinstallationsmodus. Auf diese Weise werden sämtlich Pakete, die vor der Reinstallation des Betriebssystems auf diesem PC waren, automatisch wieder eingespielt.

Erst nach Abschluss aller Installationen wird der Reinstallationsmodus zum Standard-Bootmodus zurückgeschaltet. Damit ist der PC fertig installiert. Die zu patchenden Parameter werden aus den Properties des jeweiligen Netboot-Produkts gelesen und in eine Variable im Bootimage geschrieben.

Der Platzhalter wird auf die Länge des zu ersetzenden Wertes getrimmt bzw erweitert und dann ersetzt. Anhängende Zeichen bleiben anhängend.

Die Informationen zum Vereinfachte Treiberintegration in die automatische Windowsinstallation finden Sie im Handbuch opsi-getting-started. Diese Netbootprodukte laufen auch unter opsi 4. Der neue Multidiskmode bietet eine Unterstützung der Betriebssystem Installation auf Systemen mit mehreren Festplatten.

Dabei kann gezielt die gewünschte Zielfestplatte ausgeählt werden. Es kann auch gezielt die erste SSD oder die erste rotierende Festplatte ausgewählt werden. Der Multidiskmode ist nur implementiert für die Property-Einstellung: Diese wird gebootet um die eigentliche Windowsinstallation zu starten. Die Vorteile dieses Vorgehens sind:.

Das Produkt memtest dient dazu einen Memory-Test des Clients durchzuführen. Das Produkt hwinvent dient dazu eine Hardwareinventariserung des Clients durchzuführen. Die Anzahl der Schreibvorgänge wird über das Product-Property iterations gesteuert Zur Inventarisierung stehen die Localbootprodukte hwaudit und swaudit sowie das Netboot Produkt hwinvent zur Verfügung.

Die Hardwareinventarisierung ist unter opsi über eine Konfigurationsdatei gesteuert. Das bedeutet, das die Information wie und welche Daten erhoben werden, nicht in den entsprechenden Produkten hwaudit und hwinvent fest verdrahtet sind. Vielmehr werden diese Produkte über eine Konfigurationsdatei gesteuert. Dazu wird die Konfigurationsdatei bei jeder Ausführung über den opsi Webservice eingelesen und interpretiert.

Gleichzeitig steuert diese Konfigurationsdatei auch den Aufbau der Datenbank, so dass eine Erweiterung dieser Konfigurationsdatei auch eine Erweiterung der Datenhaltung nach sich zieht. In dieser Datei werden alle zu Inventarisierenden Objekte definiert und beschreiben, wie die zu diesem Objekt gehörenden Daten zu erheben sind unter Linux und unter Windows.

Gleichzeitig wird darüber auch die dazu gehörige Datenstruktur definiert. Zur Vereinfachung enthält diese Konfigurationsdatei Vererbungsmechanismen die an eine Objektorientierung angelehnt sind. Hintergrund hierfür ist die Tatsache, dass viele Objekte identische Datenfelder wie z. Name und Vendor enthalten. Diese allgemeinen Informationen werden so in virtual Hardwareklassen definiert.

Die eigentlichen Inventarisierungsobjekte sind dann structural Hardwareklassen, welche viele Eigenschaften von übergeordneten virtual Klassen erben können. Zur Erläuterung dieses Mechanismus ein Beispiel: Diese definiert die Eigenschaften Values:.

Im Rahmen der Definition einer Klasse und ihrer Values werden verschiedene Eigenschaften beschrieben:. Weiterhin können in der Klassendefinition angegeben werden, wie diese Daten erhoben werden. Diese Informationen können aber auch bei der Definition der Values stehen. Besonders interessant ist hier der letzte Value "dellexpresscode": Dieser ist nur sinnvoll, wenn es sich auch um einen Dell-Rechner handelt, daher die Condition. Unter Windows wird das Kommandozeilen Programm dellexpresscode.

Diese produziert eine Ausgabe in der Form: Durch den hinter dem Platzhalter befindlichen. Abschliessend noch der Hinweis: Wenn ein neues Feld erzeugt wird, sollte man dieses in den locale-Dateien anlegen, auch wenn man den Begriff selber nicht übersetzt. Dadurch wird vermieden, dass bei der Laufzeit " Warning " Meldungen produziert werden. Nachdem Sie die Konfigurationsdatei und die locales modifiziert haben müssen Sie noch den nachfolgenden Aufruftätigen, damit die Änderungen auch in die Datenbank übernommen werden:.

Weiterhin müssen Sie im opsi-configed die Daten komplett neu laden: Der Quellcode diese Paketes ist zu finden auf Github: Die Softwareinventarisierung findet über das Localbootprodukt swaudit statt. Dabei werden die Informationen aus dem Uninstallzweig der Registry erhoben und durch zusätzliche Informationen zu Hotfixes und Lizenzkeys ergänzt.

Ab opsi Version 4. Für die Aktualisierung der Pakete wird der opsi-product-updater empfohlen. Mittels dem Aufruf opsi-product-updater -vv können dann z. Eine gleichwertige Variante ist für jedes Repository z.

Bei der nichtinteraktiven Installation von opsi-Paketen werden auf einem opsi-configserver bzw. Bei einer anschliessenden Installation einer neueren Paketversion mittels opsi-package-manager oder opsi-product-updater bleiben die eingestellten depot default Properties erhalten. Von Microsoft nicht mehr unterstützte Versionen werden als "failed" angezeigt: Das Update erscheint jeweils innerhalb von 3 Arbeitstagen nach dem Erscheinen eines von Microsoft als wichtig oder kritisch eingeschätzten Patches.

Die opsi mshotfix-Pakete sind modular aufgebaut. Die eigentlichen Patches sind gesondert in separaten Paketen enthalten. Da diese Pakete aber keine Installationsskripte enthalten, sind sie nur zusammen mit dem Basis-Paket einzuspielen, d. Für die Client-Installation ist komplett das mshotfix-Basispaket zuständig. Seit Paket mshotfix werden sich durch mshotfix installiertePatches in der Datei C: Paket zur Installation der Dotnet Framework Versionen 4.

NET Framework nur enthalten, falls es passend zum jeweiligen Betriebssystem ist. Das Paket dotnetfx-hotfix patcht zur Zeit - so vorhanden - die Versionen 4. NET Framework 4, 4. Enthält sprachunabhängige monatliche Office Hotfixes inclusive Visio und Project Setzt Servicepack 2 voraus.

Enthält sprachunabhängige monatliche Office Hotfixes inclusive Visio Setzt Servicepack 1 voraus. Das Update erscheint jeweils innerhalb von 2 Arbeitswochen nach dem Erscheinen eines Updates dieser Produkte; bei vom Hersteller als kritisch eingestuften Security-Updates innerhalb von 1 Arbeitswoche.

Beim Einspielen des adobe. Verwendung einer custom mms. Daher gibt es verschiedene Ansätze im opsi-Paket, um die Zuverlässigkeit der Installation zu erhöhen. Intern verwenden wir für Tests: Das firefox-Paket beinhaltet Mozilla Firefox in den Sprachen deutsch, englisch, französisch und niederländisch. Firefox kann zentral konfiguriert werden a entweder über eine zentrale Konfigurationsdatei mozilla. Alternativ zu einer mozilla. Das thunderbird-Paket beinhaltet Mozilla Thunderbird in den Sprachen deutsch, englisch und französisch.

Install calender plugin lightning values: Das javavm-Paket beinhaltet die Oracle Jre 8. Vor der Installation werden bestehen "Patch-in-place" Jre-Versionen 1. Eine zentrale Konfigurationsdatei deployment. Auch wenn opsi Open Source ist, so gibt es einige Zusatzkomponenten, die im Rahmen eines Kofinanzierungsprojektes erstellt wurden bzw.

Zu diesem Thema siehe auch: Solange die Zusatzkomponenten den Cofunding-Status besitzen, können Sie nur zur Evaluation frei genutzt werden, zur dauerhaften regulären Verwendung sind jedoch die Cofunding-Beiträge zu zahlen.

Es handelt sich um eine einfache Textdatei mit der Information, welches Modul für wie viele Clients aktiviert ist. Die Datei ist gegen Veränderung geschützt durch eine digitale Signatur. Bei fehlenden Angaben wird von den Defaultwerten ausgegangen. Bei einer befristeten Freischaltung ist in der Datei die Befristung enthalten.

Um zu Evaluierungszwecken eine zeitlich befristet gültige Freischaltdatei zu erhalten, wenden Sie sich an info uib. Im Rahmen einer Beteiligung an den entsprechenden Kofinanzierungsprojekten erhalten Sie eine Freischaltdatei zur dauerhaften und regulären Nutzung der freigeschalteten Komponenten.

Geben Sie weder die Datei noch die Ausgabe dieses Befehls öffentlich weiter, zumindest nicht ohne die Signatur zu löschen.

Es muss das Feature user roles in der modules -Datei freigeschaltet sein. Der opsi Directory Connector ist ein Werkzeug um Daten aus einem Verzeichnisdienst in eine opsi-Installation zu überführen. Dadurch wird mehrfacher Pflegeaufwand in unterschiedlichen Systemen vermieden.

Es sind eine Reihe von Vorbedingungen nötig, um dieses Modul einsetzen zu können. Das bedeutet, dass Sie zum Einsatz eine Freischaltdatei benötigen. Diese Freischaltung erhalten Sie, wenn Sie die Erweiterung kaufen.

Das Ziel-Opsi-System sollte mindestens opsi 4. Ältere Versionen können funktionieren, wurden aber nicht getestet. Die Maschine, auf welcher der Connector laufen soll, muss über das Netzwerk Zugriff auf den Directory- und opsi-Server haben. Es ist möglich alle Komponenten auf der gleichen Maschine zu betreiben, aber es wird davon ausgegangen, dass jeweils getrennte Maschinen verwendet werden.

Diese Anforderungen richten sich an eine einfache Verwendung in einer kleinen Umgebung mit bis zu Clients. Es wird nur die Installation und der Betrieb des Connectors unter Linux unterstützt. Eine Unterstützung für Windows ist nicht geplant. Durch die Verwendung standardisierter Protokolle zur Kommunikation werden keine zusätzlichen opsi- oder Verzeichnisdienst-spezifischen Komponenten benötigt. Der Connector kann über eine Vielzahl an Einstellungsmöglichkeiten an verschiedenste Umgebungen angepasst werden.

Zur Angabe von boolschen Werten verwenden Sie bitte true oder false. Text muss mit doppelten Anführungszeichen eingegeben werden, beispielsweise "das ist Text". Diese Datei kann als eine Vorlage für eigene Konfigurationen verwendet werden. Diese Einstellungen werden benötigt, um eine Verbindung zum Verzeichnisdienst herzustellen und den Suchbereich auf bestimmte Bereiche und Objekte einzugrenzen.

Unter address muss angegeben werden unter welcher Adresse der Server angesprochen wird. Sofern für passwordFile ein Wert angegeben wird, wird dieser als Pfad zu einer Datei, welche das Passwort enthält, interpretiert. Der Inhalt dieser Datei wird als Passwort verwendet werden.