Zeichen | |
# | am Zeilenanfang ist Eingabe von ROOT |
$ | Kommando kann vom Anwender ausgeführt werden |
* | Joker alle Dateien |
Befehl & | Befehl wird im Hintergrund ausgeführt |
STRG-S | Bootprozess anhalten z.B. um Meldungen zu lesen |
STRG-Q | Bootprozess fortsetzen |
Alt+Druck+S | sync |
Alt+Druck+U | umount |
Alt+Druck+B | reboot |
STRG-Z | ein Prozess der im Vordergrund läuft anhalten, den Prozess kann man mit jobs anzeigen lassen. |
STRG-ALT-ENTF | Linux Herunterfahren |
STRG-ALT-Backspace | X-Server neu starten |
Shift-Strg-Alt-Backspace | X-Server beenden |
Tab | vervollständigt Programm oder Dateiname im Kommandointerpreter |
Tab-Tab | zeigt eine Auswahl der Programme an |
Shift-Bildauf | im Kommandointerpreter aufscrollen |
Shift-Bildab | im Kommandointerpreter abscrollen |
Shift-Pfeitasten | unter X zwischen Befehlsfenster der Console umschalten |
Filesystem Hierarchy Standard
Wikipedia Filesystem Hierarchy Standard
Der Verzeichnisbaum | |
---|---|
/bin | Systembefehle für alle Benutzer |
/boot | Dateien und Programme für den Systemstart, Kernel |
/dev | Gerätedateien für Hardwarekomponenten |
/etc | Konfigurationsdateien |
/home | Privat Verzeichnis der Benutzer |
/lib | Bibioloteken |
/media | für Wechseldatenträgen (Floppy, CDROM, Brenner, ua.), Verzeichnis wird durch udev automatisch verwaltet |
/mnt | Temporäres Mount Verzeichnis für andere Dateisysteme |
/opt | Optionale Programme meist grössere Softwarepakete |
/proc | Systemdaten, gestartete Programme |
/root | Homeverzeichnis Superuser |
/sbin | Ausführbare Programme meist nur für Superuser |
/srv | Daten von Diensten |
/sys | Systemdaten |
/tmp | temporäre Dateien |
/usr | User-Programme, X-Windows System, Documentationen |
/var | variable Daten |
Unterverzeichnisse | |
/usr/src | Source Verzeichnis zum entpacken und installieren von Quelldateien |
/usr/lib | Bibioloteken |
/usr/local | für Programme die nicht über den Paket-Manager installiert werden |
/usr/X11R6 | X-Windows System |
/etc/sysconfig/ | Verzeichnis zum speichern von Systemkonfigurationen |
/var/spool | Spoolverzeichnis für Drucker ua. |
Konfigurationsdateien: Global | |
/etc/profile | Systenkonfiguration nur LoginShell z.B. Prompt, Aliase ... |
/etc/profile.d/<datei>.sh | Systenkonfiguration nur LoginShell z.B. Prompt, Aliase ... |
/etc/bash.bashrc | Systenkonfiguration für LoginShell und Terminals unter X z.B. Prompt, Aliase ... |
/etc/init.d | Init-Scripte (Daemon) |
/etc/init.d/rc | rc-Script (Daemon) |
/etc/init.d/rcS | Boot-Scripte |
/etc/rc.d/rc.local | Scripte am Ende des Systemstartes |
/etc/rc.d/rcX.d. | Runlevelverzeichnis (Sxx - Startscript, Kxx - Stopscript xx=Zahl von 00 bis 99 je kleiner die Zahl, je eher wird der Script ausgeführt) |
/etc/rcX.d. | (Debian) Runlevelverzeichnis (Sxx - Startscript, Kxx - Stopscript xx=Zahl von 00 bis 99 je kleiner die Zahl, je eher wird der Script ausgeführt) |
/etc/rc.boot | (Debian) Scripte die immer beim Start ausgeführt werden |
/etc/event.d/ | das Upstart-Verzeichnis |
/etc/passwd | Eintrag der Default-Shell, Passwörter(Root Passwort vergessen S.186) |
/etc/shadow | wenn nach den Username:*:steht ist der Login gesperrt |
/etc/fstab | Dateisystem konfiguration |
/etc/group | Gruppen konfigurieren |
/etc/isapnp.conf | Konfiguration der ISAPNP-Karten wenn die Datei im /etc Verzeichnis vorhanden ist wird PNP-Karte beim booten initialisiert |
/etc/conf.modules | ladbare Module im System |
/etc/inittab | definiert die Runlevel |
/etc/mtools | Dos emulation Konfiguraionsdatei |
/etc/inted.conf | INETD Dienst Konfigurationsdatei |
/etc/resolv.conf | DNS Server Konfigurationsdatei |
/etc/hosts.allow | TCP-Wrapper steuert den Zugriff auf Rechnern (Host Zugriff erlaubt) |
/etc/hosts.deny | (Host Zugriff nicht erlaubt) |
/etc/X11/XF86Config | Speichert die einstellungen des XServers z.B. in der Zeile wird die Auflösung eingestellt |
/etc/X11/xinit/xinitrc | Systemeinstellungen beim Grafischen-Login |
/etc/X11/Xsession | (Debian) Startkonfiguration des Display-Managers |
/etc/X11/xdm/Xsession | Startkonfiguration des Display-Managers |
/sbin/init.d/boot.local | vergleichbar mit Autoexec.bat von Dos |
/etc/mtab | wird bei jeden start neu erstellt speichert gemountete Dateisysteme |
/proc/mounts | speichert gemountete Dateisysteme |
Konfigurationsdateien: User | |
~/.profile | wird beim Login auf der Konsole abgearbeitet, wenn BASH die Loginshell ist |
~/.bashrc | wird beim starten der Befehlszeile unter X abgearbeitet, wenn BASH die Shell ist. |
Konfigurationsdateien: | Userbasis |
~/.bashrc | Benutzereinstellungen der Systemkonfiguration |
~/.bash_profile | Systemeinstellungen Textmodus-Login |
~/.bash_login | Systemeinstellungen der Loginshell beim Start des Rechners |
~/.bash_logout | Systemeinstellungen der Loginshell beim Beenden des Rechners |
~/.profile | Systemeinstellungen Textmodus-Login |
~/.xinitrc | Systemeinstellung Grafischen-Login |
~/. | |
es wird immer erst die Globalen Einstellungen geladen und dann die Usereinstellungen, wenn Unterscheide zwischen den Einstellungen sind, gelten letzendlich die Usereinstellungen.
Installation von LIDS
Test des Patches
1. cd /usr/src/linux
Test des Patches
2. patch --dry-run -p1 < /PATH/lids-1.1.2-2.4.21.patch
Ausführen des Paches
3. patch -p1 < /PATH/lids-1.1.2-2.4.21.patch
Konfiguration des Kernels
Linux Intrusion Detection System --->
[*] Linux Intrusion Detection System support (EXPERIMENTAL)
[*] Security alert when execing unprotected programs before sealing LIDS
oder in der .config
CONFIG_LIDS=y
CONFIG_LIDS_SA_EXEC_UP=y
-
für Kernel 2.6 noch
CONFIG_LIDS_NF_MARK=y
Bei bedarf kann noch aktiviert werden, um E-Mails direkt von Kernel aus zu versenden,
wenn ein Verstoss gegen eine Sicherheitsrichtlinie aufgetreten ist. Der E-Mail
Empfänger muss dann in /etc/lids/lids.net eingetragen werden. Auch die Ausgabe
des Portscan-Detectors können auf einen externen Loghost ausgegeben werden.
[*] Send security alerts through network
oder in der .config
CONFIG_LIDS_SA_THROUGH_NET=y
sonst alle Standardeinstellungen lassen.
LIDS Tools übersetzen
1. cd lids/lids-1.1.2-2.4.21/lidstools
für Debian gibt es unter unstable ein Paket das auch in stable installiert
werden kann.
für Hilfe /usr/share/doc/lidstools-2.4/README.Debian lesen
als erstes muss ein Passwort für LIDS gesetzt werden mit "lidsconf
-P"
- in der Datei /etc/lids/lids.ini kann man den Lernmodus mit den Eintrag ACL_DISCOVERY=1
aktivieren, der Patch muss das aber auch unterstützen. Nach dem ausführen
aller Befehle die benötigt werden, denn REchner neu starten, am besten ohne LIDS,
dann kann manmit dem Script lids_acl_discovery.pl die Konfigurationsdatei vonLIDS
neu erzeugen.
- in der /etc/lids/lids.net kann man einen E-Mail Empfänger definieren der Nachrichten
erhält wenn ein ALARM aufgetreten ist.
LIDS Konfigurieren
Debian Besonderheiten
/sbin/lidsadm -I wird in einem Scrpt unter /etc/init.d/lidtools-x.xx gestartet
/etc/rcS.d Link auf /etc/init.d/lidtools-x.xx
lids.cap Man kann durch editieren dieser
Datei entscheiden welche Capability man auf dem System aktivieren oder deaktivieren
will. Man entweder ein "+" zum einschalten oder ein "-" zum
abschalten der Capability nehmen. + erlaubt den Zugriff (allow), - verbietet
den
Zugriff (deny),
die Ausnahmen zu den Regeln werden dann mit lidsconf definiert.Für ein sicheres
System am besten Deny all - allow some, also vor denn Caps ein - Zeichen und
die Ausnahmen definieren.
lids.net Datei deint der Konfiguration um einen Alarm durch das Netzwerk
auszuloesen. Man kann den SMTP Server, Port, Subject usw. einstellen.
[*] Send security alerts through network
Beispiel lids.net
MAIL_SWITCH=1
# MAIL_RELAY=hex IP:port
# IP11.1 of the machine that will be directly connected by LIDS
# for relaying its mails. Port is usually 25, but who knows...
MAIL_RELAY=210.73.88.149:25
# MAIL_SOURCE=source machine :
# Name of the source machine, used for the ehlo identification.
# Note that a bad name here could make the mail relay refuse your
# mails.
MAIL_SOURCE=lids.chinacluster.com
lids.pw Diese Datei wird gebraucht um das Passwort, dass mit "lidsadm
-P" generiert wird zu speichern. Es ist notwendig wenn der Kernel damit
konfiguriert wurde
[*] Allow switching LIDS protections
"
lidsadm -P" Passwort vor dem Start mit dem LIDS Kernel setzen
Die wichtige Capabilitiess | |
CAP_NET_BIND_SERVICE | bindet Ports unterhalb 1024 |
CAP_NET_ADMIN | regelt Zugriff auf die Netzwerkkonfiguration |
CAP_SYS_MODULE | kontrolliert das Einfügen / Laden von Modulen |
CAP_SYS_RAWIO | erlaubt direkten RAW-Zugriff auf Platten / Speicher usw. |
CAP_SYS_ADMIN | kontrolliert Zugang zu vielen Admineinstellungen |
CAP_HIDDEN | versteckt Prozesse vor Tools wie ps oder top |
CAP_KILL | erlaubt das Versenden von Signalen an andere Prozesse |
CAP_PROTECTED | schützt Prozesse vor Signalen |
CAP_KILL_PROTRCTED | gestattet das Senden von Signalen an geschützte Prozesse |
CAP_SETGID | erlaubt Änderung der Group-ID |
CAP_SETUID | ermöglicht wechsel der User-ID |
lidsconf -P | Root Passwort für LIDS setzen (darf nicht mit Root Passwort identisch sein) |
lidsconf -Z lidsconf -Z BOOT lidsconf -Z POSTBOOT lidsconf -Z SHUTDOWN |
löscht alle vier Listen in der lids.conf (am einfachsten über einen Script in dem dann auch die neue Konfiguration eingerichtet wird) |
lidsconf -A -s /usr/sbin/httpd -o CAP_SETUID -j GRANT lidsconf -A BOOT -s /usr/sbin/httpd -o CAP_NET_BIND_SERVICE 80 -j GRANT |
Beispielregel für einen Apache Server, die zweite gilt nur während der Bootphase |
lidsconf -o /var/log -j APPEND | Log Files schützen |
lidsconf -A -s /bin/login -o /etc/shadow -j READONLY | LOGIN den Lese - Zugriff auf die Passwortdatei gewähren |
lidsconf -A -o /bin -j READONLY | setzt alle Binarys auf nur lese Modus |
lidsconf -A -o /etc/shadow -j DENY lidsconf -A -s /bin/login -o /etc/shadow -j READONLY |
Die erste Regel blendet die Datei /etc/shadow auf, die zweite Regel erlaubt den LOGIN Prozess nur lese Zugriff auf die Datei /etc/shadow |
Option von lidsconf | |
-s /bin/login | gibt an das die Regel nur für /bin/login gilt, ohne Angabe von -s gilt die Regel generell |
-A | Regel am Ende Anhängen |
-A GLOBAL | Sektion die immer gültig ist und einen Grundschutz bereitstellen soll |
-A BOOT | Sektion die beim Rechnerstart abgearbeitet wird, in der alle Serverprozesse gestartet werden |
-A POSTBOOT | Sektion die denn Rechner beim arbeiten schützen soll (shr restiktive Regeln) |
-A SHUTDOWN | Sektion die beim runterfahren des REchners abgearbeitet wird |
-i | Vererbung an Kind-Prozesse einrichten (an wie viele Generationen des Prozesses vererbt werden soll, kann man mit positiven Zahlen festlegen. -1 steht dabei für unbegrezt) |
-Z | löschen aller Regeln |
-L | zeigt Inhalt der lids.conf an |
lidsconf -U | inode/dev Werte von lids.conf updaten |
READONLY | nur lesen |
WRITE | schreibrecht gewähren |
APPEND | Dateien anhängen |
DENY | nicht erlaubt, Dateien werden aus den Dateibaum ausgeblendet |
GRANT | Zugriff erlauben |
lidsadm -S -- +RELOAD_CONF | Konfiguration neu in den Kernel einlesen |
lidsadm -I | Kernel verschliessen |
lidsadm -S -- +SHUTDOWN | Rechner runterfahren Passworteingabe nötwendig |
lidsadm -S -- -LIDS | LIDS Freie Session erzeugen, die aktuelle Shell steht nicht mehr unter der Kontrolle von LIDS z.B. zur Konfiguration des LIDS Systems |
lidsadm -S -- +LIDS | LIDS Freie Session beenden |
lidsadm -S -- -LIDS_GLOBAL | LIDS komplett deaktivieren |
lidsadm -S -- +LIDS_GLOBAL | LIDS wieder aktivieren |
UML läuft in zwei verschiedenen Betriebsarten, "Tracing-Thread-Modus" Prozesse
der UML erscheinen in der Prozessliste des Hostes, geringe Geschwindigkeit, es
ist theoretisch möglich aus der UML auszubrechen.
"Separate Kernel Adress Space Modus (SKAS)" UML-Kernel hat einen eigenen Adressbereich
auf dem Host-System, schnelle und sicherer.
Kernel für den UML-Host erstellen
1. Files laden und nach /usr/src/linux-2.6.6 entpacken
2. Kernelpatch für SKAS einspielen, erst ein Test dann geht es los
patch --dry-run -Np1 < host-skas3-2.6.6-v1.patch
patch -Np1 < host-skas3-2.6.6-v1.patch
3. Kernel konfigurieren
make menuconfig
- unter "Loadable module support" das laden von Modulen deaktivieren
(Optionen von unten nach oben deaktivieren) damit man einen monolithischen Kernel
zu erstellen, der das System gegen Root-Kits sicherer macht.
- unter "Device Drivers/Networking support/Universal TUN/TAP device driver
support" aktivieren
- unter "Device Drivers/Networking support/Networking options/Network packet
filtering" aktivieren
- unter "Device Drivers/Networking support/Networking options/802.1d Ethernet
Bridging" aktivieren
- unter "Device Drivers/Networking support/Networking options/Network packet
filtering/IP: Netfilter Configuration/Full NAT" aktivieren
- unter "Device Drivers/Networking support/Networking options/Network packet
filtering/IP: Netfilter Configuration/NAT of local connections" aktivieren
- unter "Device Drivers/Block devices/Loopback device support" aktivieren
Bei einem monolithischen Kernel darf man auch nicht die anderen Treiber für
die Netzwerkkarte und das Dateisystem vergessen fest in den Kernel einzubinden.
4. Kernel kompilieren
make all
Pakete installieren
apt-get install uml-utilities bridge-utils debootstrap user-mode-linux-doc grep-dctrl
ncftp m4 screen
Kernel für die UML-VM erstellen
1. Files laden und nach /usr/src/linux-2.6.6 entpacken
2. Kernelpatch UML einspielen, erst ein Test dann geht es los
patch --dry-run -Np1 < uml-patch-2.6.6-1
patch -Np1 < uml-patch-2.6.6-1
3. Kernel konfigurieren
make ARCH=um menuconfig
4. Kernel kompilieren
make ARCH=um all
Schnittstellen und Module
CUPS
CUPS und Samba
Windows Treiber bereitstellen und nutzen
Drucken mit APSFILTER
modprobe parport #paralelle Schnittstelle modprobe lp #paraleller DruckerUSB
usb-uhci # USB Host usb-ohci # USB Host printer # USB Drucker input # USB Eingabe Geräte usbcore # allgemeines Modul- Module für Kernel 2.6 und das Drucken über USB
uhci_hcd # USB Host ohci_hcd # USB Host ehci_hcd # USB 2.0 Modul usbcore # allgemeines Modulwelchen USB-Controller man im Rechner hat läst sich mit lspci -v ermitteln.
ServerName host.domain.tld ErrorLog /var/log/cups/error_log LogLevel info PageLog /var/log/cups/page_log Port 631 BrowseProtocols cups BrowseAllow 192.168.2.0/24 BrowsePort 631 # Zugriffsrechte auf den Server setzen <Location /admin> AuthType Basic AuthClass System Order Deny,Allow Deny From All Allow From 127.0.0.1 </Location>
Am Cups System anmelden
- Passwort für den CUPS Administrator setzen
lppasswd -g sys -a root
- am CUPS-Frontend anmelden
http://localhost:631CUPS und Samba
[global] printing = cups printcap name = cups load printers = yes ; print command = lp -c -d'%p' %s ; printer driver = hp deskjet 970c series [printers] comment = All Printers path = /var/spool/samba browseable = no public = yes guest ok = yes read only = yes printable = yes printer admin = root [print$] comment = Druckertreiber path = /etc/samba/drivers browsable = yes guest ok = yes read only = yes write list = rootum Samba das erste mal mit Cups zu verbinden, muss man den Eintrag in der smb.conf "invalid user = root" deaktivieren (falls vorhanden). Danach als root den Befehl "cupsaddsmb -a" ausführen (ist im Pakte cupsys-client enthalten).
lpadmin -p hp970 -E -P /usr/share/cups/model/deskjet.ppd lpadmin -p hp970 -v usb:/dev/usb/lp0!!! Diesem Drucker keinen herunterladbaren Treiber zuordnen, also das Hilfsprogramm cupsaddsmb nicht ausführen.
#application/octet-stream application/vnd.cups-raw 0 - /etc/init.d/cupsys restart /etc/init.d/samba restartdie Verzeichnisse für die Dateien am besten gleich in der Samba-Freigabe "print$" anlegen.
mkdir /etc/samba/drivers/COLOR mkdir /etc/samba/drivers/W32X86
auf dem Windows Client mit root und dem Passwort des Samba-Servers anmelden.
Netzwerkumgebung | Server | Ordner Drucker | Drucker "drvtest" auswählen,
rechte Maustaste Eigenschaften, bei der Frage, ob man die Treiber installieren
möchte mit nein antworten.
Erweitert | Neuer Treiber einen passenden Treiber für den Drucker wählen.
um die Treiber für Win98 zu installieren, auf Freigabe | Zusätzliche
Treiber | Windows 95, 98 auswählen.
Drucken mit APSFILTER
apt-get install apsfilter lprng original-awk gs a2ps dvips transfig netpbm
Gerät | |
/dev/dsp | Digital Sample Device (meist ein Symbolischer Link auf /dev/dsp0) |
/dev/dsp0 | erstes Digital Sample Device |
/dev/dsp1 | zweites Digital Sample Device usw. |
Gerät | |
/dev/mixer | Sound Mixer (meist ein Symbolischer Link auf /dev/mixer0) |
/dev/mixer0 | erster Sound Mixer |
/dev/mixer1 | zweiter Sound Mixer usw. |
/dev/midi | für Midi Dateien |
/dev/sndstat | Status des Soundsystems im Klartext |
Testen der Soundausgabe
cat /usr/share/sounds/KDE_Beep_Beep.wav > /dev/dsp
(hdaX wird auf hdcX kopiert)
Rettungssystem von CD booten
bei der Debian Net-Install Version von "LordSutch" muß man "Eine
Shell aufrufen", wenn das kopieren angefangen hat, muss man sich auf dem
zweiten Terminal einloggen, dann geht das kopieren schneller und man kann mit
"df" denn Fortschritt anzeigen
- Version 1
mkdir /old
mkdir /new
mount -r /dev/hdaX /old
mount /dev/hdcX /new
cd /old
tar cfp - . | ( cd /new ; tar xfp - )
oder
tar cflp - . | ( cd /new ; tar xflp - )
mit Option "l" werden nur Dateien von der lokalen Platte kopiert,
keine die über ein Verzeichnis gemountet sind. Man kann also die neue Platte
mounten und die Daten der alten draufkopieren, ohne vorher den Umweg über
das Rescue System zu nehmen.
- Version 2
mkdir /old
mkdir /new
mount -r /dev/hdaX /old
mount /dev/hdcX /new
cp -ax /old/* /new/
- Version 3
mkdir /old
mkdir /new
mount -r /dev/hdaX /old
mount /dev/hdcX /new
cd /new
dump 0af - /old | restore xf -
- Version 4
mkdir /old
mkdir /new
mount -r /dev/hdaX /old
mount /dev/hdcX /new
find /old -xdev | cpio -pm /new
danach muss noch /etc/fstab angepasst werden,
denn Rechner von der alten Platte starten und beim booten von LILO die Option "boot=/dev/hdxx root=/dev/hdxx" angeben
und auf die neue Platte oder Partition verweisen.
dann /etc/lilo.conf der neuen Platte anpassen und LILO in den Bootsector eintragen,
man kann auch mit "liloconfig" eine neue lilo.conf erstellen und
gleichzeitig LILO in den Bootsector platzieren
Festplatten über Netzwerk Clonen
- mit einer KnoppixCD den Quell und Zielrechner booten und eine Netzwerkverbindung zwischen beiden Rechnern herstellen.
QuellPC ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up
ZielPC ifconfig eth0 192.168.0.2 netmask 255.255.255.0 up
- alle Partitionen auf dem Zielrechner löschen
dd if=/dev/zero of=/dev/hda bs=512 count=1
- auf dem Zielrechner neue Zielpartition anlegen z.B. mit cfdisk
, durch umschalten der Taste "u" kann man die Anzeige zwischen
MB, Sectoren und Zylinder umschalten. Die Zielpartition sollte mind. so gross wie die Quellpartition sein.
- den ZielPC für die Netzwerkübertragung vorbereiten, netcat wird im Servermodus gestartet und wartet auf Port 9000 auf Daten. (ca. 29GByte
je Stunde im 100MBit Netzwerk)
netcat -l -p 9000 | dd of=/dev/hda1
- mit dem QuellPC die Übertragung einleiten. Wenn die Meldung mit der Anzahl kopierter Sektoren erscheint, kann man netcat mit STRG-C abbrechen.
dd if=/dev/hda1 | netcat 192.168.0.2 9000
Netzwerkklonen einer NTFS Partition
ntfsclone
sichert nur belegte Sektoren, was die Übertragung beschleunigt und liefert eine Fortschrittsanzeige.
- ZielPC auf die Übertragung vorbereiten
netcat -l -p 9000 | ntfsclone --restore-image --overwrite /dev/hda1
- mit dem QuellPC senden
ntfsclone --save-image --output - /dev/hda1 | netcat 192.168.0.2 9000
- einen neuen Bootcode schreiben
install-mbr /dev/hda
Partion Image anlegen
1. DMA Modus einschalten
hdparm -d1 /dev/hda hdparm -d1 /dev/hdb
2. Zielpartion mounten
mount /dev/hdb7 /mnt/hdb7
3. Images von hda1 anlegen
dd if=/dev/had1 bs=64k | gzip -c > /mnt/hdb7/image.gz
3a. Image für CD aufteilen
dd if=/dev/had1 bs=64k | gzip -c | split -b 600m - /mnt/hdb7/image.gz
4, Vergleichen von Quelle und Ziel
cat /mnt/hdb7/image.gz* | gzip -d | cmp - /dev/hda1
5. Image wieder zurückspielen
umount /mnt/hda1 cat /mnt/hdb7/image.gz* | gzip -d | dd of=/dev/hda1 bs=64k
Debian Paket ipx, der Kernel muss mit IPX-Unterstützung kompiliert worden sein.
Debian Paket ncpfs zum mounten der Ressourcen
Kernel-Optionen:
IPX Protokoll in den Kernel einbinden
Device Drivers | Networking support | Networking options | The IPX protocol
File systems | Network File Systems | <M> NCP file system support (to mount NetWare volumes)
- IPX Protokoll initialisieren
ipx_configure --auto_primary=on --auto_interface=off ipx_interface add -p eth0 EtherII
- ein IPX-Interface entfernen
ipx_interface del eth0 etherII
- IPX-Konfiguration anzeigen
ipx_interface check eth0 etherII
- eine Ressource mounten
ncpmount -S server.domain.tld -U benutzer -P passwort /mnt/netware
- eine Ressource unmounten
umount /mnt/netware