Löschen von Flash-Speichern mit SATA-Schnittstelle mittels Linux (hdparm)
Linux (z. B. Ubuntu) kann direkt von einem USB-Stick gestartet werden. Eine Installation des Betriebssystems
ist nicht zwingend notwendig. Wichtig ist, dass der zu löschende Datenträger an einem SATA-Kabel des Rechners
angeschlossen wurde. Es empfiehlt sich nur den zu löschenden Datenträger am System anzuschließen.
Öffnen Sie ein Terminal-Fenster und geben sie folgenden Befehl ein: sudo hdparm -I /dev/sda
Die Ausgabe sollte in etwa so aussehen: Security: Master password revision code = 65534 supported not enabled not locked not frozen not expired:security count supported: enhanced erase 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.
Der Datenträger sollte auf „not enabled, not locked, not frozen und not expired“ stehen.
Der Datenträger darf nicht im Status „frozen“ sein, da der Vorgang sonst nicht ausgeführt werden kann.
a. Um den „frozen“-Status aufzuheben, wird folgender Befehl verwendet: sudo systemctl suspend
b. Überprüfen, ob der Befehl erfolgreich war: sudo hdparm -I /dev/sda
Die Festplatte muss anschließend mit einem Passwort versehen werden: sudo hdparm –user-master u –security-set-pass [geheim] /dev/sda
Erneut mit sudo hdparm -I /dev/sda prüfen, ob die Aktion erfolgreich war.
Die Ausgabe sollte so aussehen: Security: Master password revision code = 65534 supported enabled not locked not frozen not expired: security count supported: enhanced erase Security level high 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.
Nun kann der Datenträger mit folgendem Befehl sicher gelöscht werden: sudo time hdparm –user-master u –security-erase [geheim] /dev/sda
Folgende Ausgabe sollte angezeigt werden: security _ password: „geheim“
/dev/sda: Issuing SECURITY _ ERASE command, password= „geheim“, user=user 0.00user 0.00system 0:22.43elapsed 0%CPU (0avgtext+0avgdata 1868maxresident)k 0inputs+0outputs (0major+79minor)pagefaults 0swaps
Ein letztes Mal den Status des Datenträgers überprüfen: sudo hdparm -I /dev/sda
Wenn alles geklappt hat, erhalten Sie folgende Ausgabe: Security: Master password revision code = 65534 supported not enabled not locked not frozen not expired: security count supported: enhanced erase 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. Damit ist die Festplatte gelöscht und der Vorgang abgeschlossen
Empfehlungen für SSH-Keys
An dieser Stelle werden Empfehlungen zur Nutzung von SSH-Keys angegeben.
SSH-Keys generieren
Mittlerweile gelten viele Algorithmen zur Schlüsselerstellung so z.B. RSA mit geringer Schlüssellänge oder DSA als unsicher. Der sicherste Algorithmus der heutzutage zur Genernierung von SSH-Keys verfügbar ist, ist ED25519. Das RRZE emfphielt die Nutzung dieses Algorithmus zur SSH-Key Generierung:
bash$ ssh-keygen -t ed25519
Generating public/private ed25519 key pair.
Enter file in which to save the key (/home/username/.ssh/id_ed25519):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/username/.ssh/id_ed25519.
Your public key has been saved in /home/username/.ssh/id_ed25519.pub.
The key fingerprint is:
SHA256:S7/10UOXix32PxaQq2PcH7o2lPzgtbdmnZ7UgWHrpY4 user@host
The key's randomart image is:
+--[ED25519 256]--+
| |
| |
| o. |
| .o+ .|
| S .o+B.|
| . o .*B+B|
| . o *+*=O|
| Bo*.%*|
| oEo+X+*|
+----[SHA256]-----+
Standardmäßig wird das Schlüsselpaar im .ssh Verzeichnis des Homes angelegt. Es sollte immer ein sicheres Passphrase (Kennwort) für einen Schlüssel angegeben werden. So kann sichergestellt werden, dass ein Angreifer den privaten Schlüssel nicht ohne das Kennwort nutzen kann. Der öffentliche Schlüssel wird an gleicher Stelle mit der Endung .pub angelegt.
SSH-Keys nutzen
Damit die Authentifizierung mittels SSH-Keys genutzt werden kann, muss der öffentliche Schlüssel auf dem gewünschten Host mittels ssh-copy-id kopiert werden.
bash$ ssh-copy-id user@host
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
Password:
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'user@host'"
and check to make sure that only the key(s) you wanted were added.
Für RRZE-Betreute Systeme können RRZE-Mitarbeiter SSH-Keys mittels einer SSH-Key Verwaltung im IdM Portal einpflegen. Diese Keys können dann auf Servern die am RRZE-Saltstack angebunden sind genutzt werden. Vorraussetzung hierfür ist allerdings dass keine NFS-Homes auf den jeweiligen Server benötigt werden.
Zugriff auf Linux Server am RRZE
Diese Anleitung beschreibt wie auf Linux-Server am RRZE zugegriffen werden kann, welche Möglichkeiten der Authentifizierung genutzt werden können und wie root Rechte erlangt werden können.
Zugriff per SSH
Auf jeden Server der durch das RRZE gewartet wird läuft ein SSH-Daemon, hiermit ist SSH der vorgezogene Weg um eine Konsole auf einem Server zu öffnen. Prinzipiell ist der Zugriff mittels berechtigter IdM-Hauptkennung aus allen Uni-Netzen / VPN möglich.
Ausnahme sind Dialog-Server die Weltweit erreichbar sind. Bei Kunden-Servern können noch einzelne externe IPs freigeschaltet werden.
Welche Möglichkeiten zur Authentifizierung gibt es?
Neben der Authentifizierung mit Passwort/OTP ist in einigen Konstellationen auch eine SSH-Key basierte Authentifizierung möglich.
Was hierzu beachtet werden muss und wie OTP-Devices/SSH-Keys verwaltet werden können wird im folgenden Abschnitt erläutert.
LDAP mit NFSv4 Homes (Netapp)
In dieser Konstellation kann nur eine Passwort-basierte Authentifizierung mit optionalen 2-Faktor genutzt werden, da für das Mounten der Homes ein Kerberos-Ticket notwendig ist und hierfür eine Passwort-Eingabe gebraucht wird.
Root Rechte können mit sudo mittels der IdM-Hauptkennung erlangt werden, hierzu ist noch ein 2-Faktor notwendig. OTP Tokens für einen 2 Faktor können an dieser Stelle verwaltet werden.
Zusammenfassung – LDAP mit NFSv4 Homes
Authentifizierung/Login
Passwort
Kennung
IdM-Hauptkennung
Root-Rechte/Sudo
Passwort + OTP verpflichtend
LDAP mit lokalen Homes
Hier kann neben der Passwort-basierten Authentifizierung auch eine Authentifizierung mit SSH-Keys erfolgen.
Root Rechte können wie im vorherigen Fall erlangt werden. SSH-Keys können an dieser Stelle im IdM-Portal verwaltet werden.
Zusammenfassung – LDAP mit lokalen Homes
Authentifizierung/Login
Passwort oder SSH-Key
Kennung
IdM-Hauptkennung
Root-Rechte/Sudo
Passwort + OTP verpflichtend
Lokale Authentifizierung mit lokalen Homes
Falls aus triftigen Gründen keine Abhängigkeit zu KDC oder LDAP gewünscht wird, kann auch eine lokale Authentifizierung eingerichtet werden.
Aktuell
Zusammenfassung – lokale Authentifizierung mit lokalen Homes – Aktuell
Authentifizierung/Login
Passwort oder SSH-Key
Kennung Login
IdM-Hauptkennung oder administrative Kennung (ro- oder mu-Kennungen)
Root-Rechte/Sudo
Password
Kennung Sudo
Administrative Kennung (ro- oder mu-Kennungen)
Zukünftig
Aus Sicherheitsgründen gibt es zukünftig in diesem Fall nur die Möglichkeit eine SSH-Key basierte Authentifizierung durchzuführen.
Zusammenfassung – lokale Authentifizierung mit lokalen Homes – Zukünftig
Authentifizierung/Login
SSH-Key
Kennung
IdM-Hauptkennung
Root-Rechte/Sudo
Password
Welche Methoden kann ich für meinen Server nutzen?
Um eine Antwort auf diese Frage zu erhalten ist das Anmelden am Server notwendig. Danach kann ein Skript ausgeführt werden, welches die Möglichkeiten auflistet.
bash$ check_rrze_auth
Ab dem 01.10.2021 wird für die Authentifizierung an Linux-Servern und zur Erlangung von Root-Rechten nur noch die IdM-Hauptkennung benötigt. Administrative Kennungen (ro / mu) werden nicht mehr benötigt.
Ausnahme sind Server mit lokaler Authentifizierung: Hier muss bis zur Umstellung auf SSH-Keys noch eine administrative Kennung genutzt werden.
Präfixe
Ein kurzer Überblick über „Präfixe“ und warum wir Sie bitten dieses bei Betreuungsvereinbarungen im Linux-Umfeld künftig mit anzugeben.
Was sind „Präfixe“?
Gemeint sind hier die Präfixe, welche auch zur Bildung von Mailadressen schon seit einiger zum Einsatz kommen.
Aufgrund des Wegfalls von DNS-Subdomains im Mail-Umfeld musste eine Lösung für die Bildung von nicht-persönlichen Mailadressen gefunden werden, welche Kollisionen im nun eng begrenzten „@fau.de“-Namensraum vermeidet.
Als Lösung wurde ein voranzustellendes Kürzel erdacht, welches einen eigenen Namensraum aufspannt, der dann vom Inhaber der Kürzels frei genutzt werden kann.
Das Präfix war geboren und ermöglichte nun das kollisionsfreie Umsetzen von nicht-persönlichen Mailadressen, wie etwa der eines Sekretariats: sekretariat@rrze.fau.de wurde mit Hilfe des „RRZE“-Präfix beispielsweise zu rrze-sekretariat@fau.de
Da diese eigentlich für „Mail“ geschaffenen Präfixe einige sehr praktische Eigenschaften aufweisen wurden sie schnell auch für andere Zwecke „missbraucht“.
Eigenschaften von Präfixen
kurz
nur alphanumerische Zeichen ([A-Z0-9])
eindeutige Zuordnung zu FAU.org Organisationsnummern, wobei eine OU in begründeten Fällen auch mehrere Präfixe besitzen kann
in Ausnahmefällen auch uniweite Präfixe möglich
(relativ) unkomplizierter Prozess zur Beantragung
Schnell kamen Präfixe auch in der Verwaltung von Systemgruppen für Linux- und Windows-Systeme zum Einsatz und haben sich als geeignetes Mittel erwiesen, um auf flexible Art und Weise Namensräume und Rechte-/Ordnerstrukturen aufzubauen.
Verschiedene Entitäten wie Lehrstühle, Arbeitsgruppen, Projekte, usw. können durch ein eigenes Präfix die „Hoheit“ über einen eigenen Namensraum erhalten (auch lehrstuhlübergreifend/uniweit).
Über dieses Präfix können wiederum Ressourcen wie Mailadressen, Systemgruppen oder auch Rechner/Server den Entitäten zugeordnet werden.
Eine Rechteverwaltung basierend auf Präfixen ist deshalb in der Lage die oft komplizierten Strukturen von Kooperationen und Partnerschaften und deren verknüpfte Ressourcen flexibel abzubilden.
Rechnerverwaltung mit Präfixen
Neben den bereits erwähnten Einsatzszenarien, werden Präfixe im Active Directory der FAU (FAUAD) bereits als Container für Rechnerobjekte (u.a.) eingesetzt.
Diesem Konzept folgend befindet sich am RRZE seit einiger Zeit eine Rechnerverwaltung im Aufbau, die ebenfalls jedem Rechner ein Präfix zuordnet.
Ziel dieser Rechnerverwaltung ist es allen den IT-Betreuern der FAU eine einfache Möglichkeit zu geben
den Überblick über selbstverwaltete und vom RRZE-betreute Rechner zu behalten
IT-Betreuer sind Teil des (ebenfalls noch im Aufbau befindlichen) Konzepts der IT-Beauftragen.
Obwohl noch vieles im Aufbau ist beginnen wir trotzdem schon jetzt – wo immer möglich – die Zuordnung zu Präfixen vorzunehmen.
Linux System Monitoring
Als Kunde des RRZE mit einem System im Server-Hosting haben Sie die Möglichkeit auf Anfrage kostenfrei Zugriff auf Überwachungs- und Benachrichtigungsfunktionen für Ihren Server zu erhalten bzw. diese zu nutzen – falls Sie dies wünschen.
Im Folgenden wird beschrieben, welche Systeme zur Verfügung stehen und unter welchen Bedingungen Sie diese Nutzen können.
Monitoring – Performance
Als Performance-Monitoring bezeichnet man das Sammeln und Auswerten von Daten aus verschiedenen Metriken die Systemparameter betreffen. Solche Metriken sind z.B. CPU-Auslastung, Speicherbelegung usw.
Wir nutzen dafür ein Setup aus Telegraph/InfluxDB zum Sammeln und Speichern der Daten und Grafana um die gespeicherten Metriken visuell darzustellen. Link:https://www.linux.rrze.fau.de/grafana
Für Server, die bei uns im Hosting sind nehmen wir eine entsprechende Anbindung in jedem Fall standardmäßig und automatisch vor.
Diese Daten werden von uns häufig genutzt, um Sie bei Problemen mit Ihrem Server besser unterstützen zu können.
Zugriff auf Grafana erhalten
Wenn Sie selber Zugriff auf unsere Grafana Instanz haben wollen ist folgendes zu tun:
Eine einmalige Anmeldung an der Grafana Website ist für jede Kennung die Zugriff erhalten soll notwendig, damit die Daten aus unseren LDAP-Server importiert werden. Die Anmeldedaten entsprechen der IdM-Hauptkennung.
Danach bitte eine E-Mail mit folgenden Inhalt an rrze-linux@fau.de senden:
Liste der Server die überwacht werden sollen.
Liste Kennungen die auf die visuelle Darstellung der Metriken Zugriff erhalten sollen.
Monitoring – Alerting & Notifications
Als Alerting & Notifications bezeichnet man die Reaktion auf Änderungen von Metriken.
Es können beispielsweise Benachrichtigungen versendet werden sobald bestimmte Grenzwerte über- oder unterschritten werden oder sobald Dienste/Ports nicht mehr erreichbar sind.
Für mehr Informationen zur Überwachung von Diensten und der Einrichtung von Benachrichtigungen lesen Sie bitte weiter unter Benachrichtigungs-Monitoring für verwaltete Server.
Zugriff auf Icinga2 erhalten
Im Folgenden wird kurz erklärt wie die Vergabe von Zugriffsberechtigungen funktioniert und wie Sie vorgehen müssen, um Zugriff auf die Daten Ihres Servers zu erhalten.
Kennungen
Der Zugriff erfolgt (nach Freischaltung) mit Ihrer IdM-Hauptkennung.
Präfixe
Die verwendete Rechtestruktur ordnet jedem Rechner ein Präfix zu.
Ein oder mehrere Präfixe werden wiederum einer Organisationseinheit der FAU zugeordnet.
Sollten Sie noch kein Präfix besitzen, dass zur Verwaltung Ihrer Rechner verwendet werden kann, so müssen Sie dieses ggf. noch beantragen.
Die Vergabe von Rechten erfolgt grundsätzlich nur auf alle Rechner/Server eines Präfixes.
Es ist derzeit nicht möglich Rechte nur auf einzelne Rechner zu vergeben.
Gruppen
Der Bereitstellung des eigentlichen Zugriffs erfolgt über eine Systemgruppe deren Namen immer nach dem Schema ${PRÄFIX}_monitoring gebildet wird.
Alle Mitglieder dieser Gruppe erhalten Zugriff auf die Weboberfläche für Icinga2 und erhalten dort die entsprechenden Rechte auf alle Rechner die ${PREFIX} zugeordnet sind.
Welche IdM-Kennungen dieser Gruppe hinzugefügt werden können Sie definieren.
Die Definition der Gruppenmitglieder folgt den Regeln zur Beantragung von LDAP-Gruppen.
Kontakt
Sollten Sie Fragen bezüglich Benachrichtigungen/Icinga2 haben wenden Sie sich bitte direkt an rrze-monitoring@fau.de.
Sollten Sie Zugriff auf die Daten Ihres Servers/Ihrer Server wünschen, kontaktieren Sie uns bitte unter rrze-linux@fau.de mit Ihrem Anliegen und wir beraten Sie dann entsprechend.
RRZE Linux Homelaufwerk
Das RRZE bietet für alle Mitglieder der FAU ein kostenloses Home als Netzlaufwerk an.
Voraussetzung zur Nutzung des RRZE Linux Homes ist eine gültige IdM-Kennung.
Außerdem kann das Home nur per NFS und mit krb5p verschlüsselt eingebunden werden.
Aktuell gelten folgende Standard-Quotas:
Mitarbeiter
10 GB
Studierende
2 GB
Informationen bezüglich einer Quotaerweiterung erhalten Sie auf unserer Homepage unter Preise & Kosten.
Hinweise zur Fehlerbehebung bei überschrittenem Quota finden Sie am Ende der Seite.
Im Folgenden wird beschrieben, wie Sie dieses Home zur Nutzung auf Ihren Systemen einrichten können.
Vorbereitung
Bitte prüfen Sie die vorbereitenden Schritte, bevor Sie versuchen einzelne Teile der Anleitung durchzuführen.
In der Regel müssen diese Voraussetzungen für ein sinnvolles Umsetzen der Anleitung erfüllt sein.
Folgende Pakete für Ubuntu 18.04 müssen installiert werden:
bash$ sudo apt-get install nfs-common
Konfiguration
Ab Ubuntu 18.04 ist keine weitere Konfiguration erforderlich.
Stellen Sie jedoch sicher, dass die Datei /etc/krb5.keytab vorhanden und der rpc-gssd gestartet ist:
# Keytab prüfen
bash$ ls -alh /etc/krb5.keytab
-rw------- 1 root root 1,1K Mai 21 2019 /etc/krb5.keytab
# rpc-gssd Status abfragen
bash$ sudo systemctl status rpc-gssd
● rpc-gssd.service - RPC security service for NFS client and server
Loaded: loaded (/lib/systemd/system/rpc-gssd.service; static; vendor preset: enabled)
Active: active (running) since Fri 2020-11-20 08:08:35 CET; 1 months 28 days ago
Main PID: 739 (rpc.gssd)
Tasks: 1 (limit: 4915)
CGroup: /system.slice/rpc-gssd.service
└─739 /usr/sbin/rpc.gssd
Nov 20 08:08:35 systemd[1]: Starting RPC security service for NFS client and server...
Nov 20 08:08:35 systemd[1]: Started RPC security service for NFS client and server.
# ggf den rpc-gssd starten, falls er nicht schon läuft oder oder neu starten, falls es
# zu Problemen kommen sollte
bash$ sudo systemctl restart rpc-gssd
Einbinden und Nutzen
Das eigentliche Einbinden des RRZE Linux Homes erfolgt dann mit folgendem Befehl (hier nur auf einem Test-Mount):
bash$ sudo mount -v -t nfs4 -o minorversion=1,sec=krb5p rrzenfs4.rrze.uni-erlangen.de:/export/linuxhome /mnt/test
Bedenken Sie, dass für den eigentlichen Zugriff ein gültiges Kerberos Ticket benötigt wird.
Falls Sie also bisher als root angemeldet waren sollten Sie sich jetzt als normaler Benutzer anmelden. Stellen Sie dann sicher, dass Sie über ein gültiges Kerberos Ticket verfügen (kinit/klist) und testen Sie den Mount indem Sie in ihr RRZE Linux Home wechseln:
bash$ cd /mnt/test/$USERNAME
Nach erfolgreichem Test kann der Unmount dann wieder als root erfolgen.
Für den Produktivbetrieb empfiehlt sich der Einsatz von AutoFS, zum automatischen Einhängen des RRZE Linux Home Laufwerks bei Bedarf bzw. automatischem Wiederherstellen des Laufwerks bei Verbindungsabbrüchen.
Bitte beachten Sie dazu die entsprechende Dokumentation des RRZE bezüglich AutoFS.
Fehlersuche und -behebung
Sollte das Einbinden des RRZE Linux Homes nicht funktionieren können Sie zunächst folgende Liste zur Fehlersuche durchgehen, um zu versuchen, das Problem zu beheben oder zumindest einzugrenzen.
1. Erreichbarkeit testen
Stellen Sie sicher, dass Sie unseren Fileserver unter rrzenfs4.rrze.uni-erlangen.de erreichen können und keine Firewall den Zugriff blockiert:
bash$ ping -w3 rrzenfs4.rrze.uni-erlangen.de
PING rrzenfs4.rrze.uni-erlangen.de (131.188.12.87) 56(84) bytes of data.
64 bytes from rrzenfs4.rrze.uni-erlangen.de (131.188.12.87): icmp_seq=1 ttl=61 time=0.239 ms
64 bytes from rrzenfs4.rrze.uni-erlangen.de (131.188.12.87): icmp_seq=2 ttl=61 time=0.606 ms
64 bytes from rrzenfs4.rrze.uni-erlangen.de (131.188.12.87): icmp_seq=3 ttl=61 time=0.613 ms
--- rrzenfs4.rrze.uni-erlangen.de ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2034ms
rtt min/avg/max/mdev = 0.239/0.486/0.613/0.174 ms
2. Kerberos Konfiguration prüfen
Stellen Sie sicher, dass Sie mit kinit ein gültiges Kerberos Ticket erhalten können und der NFS-Principal für Ihren Client installiert ist.
Dafür können Sie die folgenden zwei Tests durchführen und prüfen, ob die Ausgabe – jeweils für Ihren Benutzernamen/Hostnamen – korrekt ist:
Es kam hin und wieder vor, dass ein fehlerhafter oder nicht-gestarteter rpc.gssd Dienst einen erfolgreichen Mount verhinderte.
Prüfen Sie, ob der Dienst läuft und starten Sie Ihn im Zweifel noch einmal neu:
Versuchen Sie, einen manuellen Mount durchzuführen und achten Sie auf ggf. auftretende Fehlermeldungen
bash$ sudo mkdir -p /mnt/test
bash$ sudo mount -v -t nfs4 -o minorversion=1,sec=krb5p rrzenfs4.rrze.uni-erlangen.de:/export/linuxhome /mnt/test
mount.nfs4: timeout set for Mon Jan 18 15:29:33 2021
mount.nfs4: trying text-based options 'minorversion=1,sec=krb5p,vers=4,addr=131.188.12.87,clientaddr=10.188.78.67'
5. Logdateien prüfen
Sollten die bisherigen Schritte keinen Hinweis auf die Fehlerursache geben und trotzdem immer noch kein Mount möglich sein, prüfen Sie das Syslog auf Fehlermeldungen:
bash$ sudo less -Rinf /var/log/syslog
SHIFT+G
ans Ende der Datei springen
:?<SUCHBEGRIFF>
nach oben suchen
:/<SUCHBEGRIFF>
nach unten suchen
Fehlerbehebung
Hier sind einige Lösungsansätze für bekannte Probleme dokumentiert.
Bitte versuchen Sie erst das Problem mit Hilfe der vorgeschlagenen Wege zu lösen bevor Sie uns kontaktieren.
Mount reagiert nicht mehr
Sollte ein bestehender Mount aus irgendeinem Grund nicht mehr reagieren, kann man versuchen mittels „lazy“ unmount und remount wieder ein funktionsfähiges System zu erhalten ohne das ein Neustart nötig ist.
Dies ist nur als Notlösung zu verstehen. Es ist nicht garantiert, dass dieses Vorgehen zum Erfolg führt.
Die folgende Befehlsfolge geht davon aus, dass Sie das Home mittels AutoFS unter dem Pfad /home/rzlin eingebunden haben.
Danach sollte ihr System bzw. der Einhängepunkt für das Linux Home wieder funktionieren.
Quota überschritten
Um evtl belegten Speicher freizugeben versuchen Sie bitte zunächst die folgenden Ansätze zur Fehlerbehebung.
Hinweis: Sollte kein grafischer Login mehr möglich sein, können Sie mit Ctrl+Alt+F3 auf die Textkonsole wechseln und die unten angegebenen Schritte durchführen. Nach Abschluss der Arbeiten beenden Sie die Textkonsole mittels exit und wechseln Sie mit Alt+F2 zurück zum grafischen Login.
Mülleimer/Trash leeren
Leeren Sie den Mülleimer per Rechtsklick auf das entsprechende Desktop Icon oder durch Eingabe von rm -rI ~/.local/share/Trash Erklärung:
Gelöschte Dateien werden in den sogenannten Papierkorb verschoben, damit eine einfache Wiederherstellung möglich ist. Der Speicherplatz wird erst freigegeben, wenn der Papierkorb geleert wird.
Cache-Verzeichnis löschen
Löschen Sie das Verzeichnis .cache in Ihrem Home, zB durch Eingabe von rm -rI ~/.cache Erklärung:
Verschiedene Programme legen hier temporär Dateien ab, um wiederkehrende Zugriffe zu beschleunigen (z.B. Webbrowser).
Speicherbelegung analysieren und ggf. weitere Dateien löschen
Erstellen Sie eine Übersicht der Speicherbelegung und finden Sie so die größten Speicherfresser durch Eingabe von du -sh ~/{.[!.]*,*} | sort -h Erklärung:
Das Kommando erstellt eine Auflistung aller Dateien und Verzeichnisse in Ihrem Home und sortiert diese aufsteigend nach der Speicherbelegung. So können Sie herausfinden was am meisten Speicher verbraucht und es evtl lohnt aufzuräumen. Hinweis:
Unter Linux sind versteckte Dateien mit einem Punkt am Anfang gekennzeichnet. Um diese in Ihrem Dateimanager sichtbar zu machen können Sie den Shortcut STRG+H benutzen.
Sollten Ihnen diese Schritte nicht weiterhelfen, melden Sie sich gerne unter rrze-linux@fau.de für eine genauerer Analyse des Problems.
Sonstige Dokumentation
Hier sammeln sich Dinge, die sonst nirgends reinpassen.
Diese Liste von Anleitungen ist nicht als grundsätzliche Empfehlung des RRZE zu verstehen, die entsprechende Software selbst zu betreiben bzw. die beschriebenen Schritte durchzuführen!
Die Inhalte sind nur als Ideensammlung oder allgemeine Dokumentation zu verstehen.
Empfehlungen für SSH-Keys – in Entstehung
An dieser Stelle gibt es Empfehlungen und Anleitungen wie man SSH-Keys generiert und handhabt.
IPv6 Leitfaden – in Entstehung
Hier sollen Informationen zur Nutzung von IPv6 an der FAU gesammelt werden
Ubuntu Release Upgrade
Durchführen eines Release Upgrades auf die nächsthöhere Ubuntu LTS Version
In der folgenden Liste von Softwarepaketen finden Sie wichtige Hinweise und Hilfe zum Betrieb der jeweiligen Software an der FAU.
Falls Sie eines der hier aufgelisteten Pakete einsetzen beachten Sie bitte die ggf. vorhandenen Hinweise auch dann, wenn vermeintlich „alles läuft“.
So kann ein reibungsloser und sicherer Betrieb sichergestellt werden.
Docker
Betrieb von Docker-Containern an der FAU BitteHinweise zur Netzwerkkonfiguration beachten!
Verwendung von Adressbereichen
Übersicht über die Verwendung verschiedener Adressbereiche zur Vergabe von IDs (z.B. uidNumber, gidNumber, …) Bitte unbedingt beachten bei der Anlage lokaler Benutzer/Gruppen auf RRZE-verwalteten Rechnern!
Präfixe
Ein kurzer Überblick über „Präfixe“ und warum wir Sie bitten dieses bei Betreuungsvereinbarungen im Linux-Umfeld künftig mit anzugeben.
Druck- und Dateiserver
Als Hilfe zur Selbsthilfe bieten wir Anleitungen zu häufig wiederkehrenden Problemen als Online-Dokumentation an.
Dieser Abschnitt ist für Systemadministratoren bestimmt, die die jeweiligen Arbeiten in Eigenverantwortung selbst durchführen möchten.
Für detaillierte Anleitungen und Hilfestellungen lesen Sie unten weiter.
Das RRZE bietet diverse Druck- und Dateidienste an, die teilweise sogar kostenlos allen Mitgliedern der FAU zur Verfügung stehen.
Die folgenden Anleitungen sollen Ihnen helfen, diese Dienste zu nutzen.
CUPS Druckereinrichtung mit lpadmin
Diese Anleitung beschreibt allgemein die Einrichtung von Druckern mit den CUPS Kommandozeilentools unter Ubuntu
Drucken über FAUPRINT
Diese Anleitung beschreibt die Einrichtung von Druckern, die über den FAU-weiten Druckserver des RRZE (FAUPRINT) verwaltet werden
Windows Shares unter Linux einbinden
Hinweise und Beispiele zur Verwendung von Windows Shares unter Linux mit speziellen Hinweisen zu DFS-Mounts der FAUAD
NFSv4-Server Kurzanleitung mit benötigten Paketen und Konfigurationsbeispielen zum Betrieb eines NFSv4 Dateiservers (inkl. Kerberos)
Anbindung an die Kerberos-Infrastruktur des RRZE
Als Hilfe zur Selbsthilfe bieten wir Anleitungen zu häufig wiederkehrenden Problemen als Online-Dokumentation an.
Dieser Abschnitt ist für Systemadministratoren bestimmt, die die jeweiligen Arbeiten in Eigenverantwortung selbst durchführen möchten.
Für detaillierte Anleitungen und Hilfestellungen lesen Sie unten weiter.
Das RRZE setzt – wo immer möglich – auf die Authentifizierung mit Kerberos. Manche Dienste sind sogar ausschließlich per Kerberos nutzbar (z.B. das Linux-Homelaufwerk).
Die folgenden Anleitungen sollen Ihnen helfen Ihre selbstverwalteten Systeme an die Kerberos Infrastruktur des RRZE anzubinden.
Kerberos und langlaufende Prozesse
Hinweise zur Ausführung langlaufender Prozesse (>10 Stunden) und Kerberos Bitte beachten, um Probleme mit abgebrochenen Jobs zu vermeiden!
Kerberos und WebSSO
Anleitungen für gängige Browser, für automatische Kerberos Authentifizierung am WebSSO-Dienst der FAU