Derzeit ist keine selbständige Registrierung möglich.

Mitarbeiten an invis-Server

Sie haben Interesse sich im Projekt zu engagieren? Wenn ja hier eine kurze Anleitung zum Einstieg.

Neben der reinen Entwicklungsarbeit steht natürlich auch die Arbeit an der Doku hier im Wiki sowie die Vorstellung des Projektes auf verschiedenen Open-Source-Events an. Letzteres kann eher als Belohnung, denn als Arbeit verstanden werden. ;-)

Voraussetzungen

Wer mitarbeiten möchte sollte grundlegende Kenntnisse in Sachen Linux und Netzwerke mitbringen, keine Angst vor Shellscripts haben und/oder (darüber würden wir uns am meisten freuen) Kenntnisse in PHP und JavaScript haben. Kenntnisse im RPM-Paketbau sind ebenfalls sehr willkommen.

Für die Mitarbeit benötigen Sie Zugänge zu Github und dem openSUSE Build Service. Die Registrierung ist jeweils kostenlos.

Wenn Sie sich dort registriert haben, melden Sie sich bei uns. Wir sollten das eine oder andere Gespräch führen um uns gegenseitig zu beschnuppern. Sie können Sich auch gerne bereits im Vorfeld die Quellen des Projektes von Github herunter laden und uns mit der einen oder anderen Verbesserung überraschen.

Kontakt: info(at)invis-server.org

Bevor Sie aktiv mitarbeiten sollten Sie bereits den einen oder anderen invis-Server installiert und sich damit vertraut gemacht haben.

Wenn wir miteinander klar kommen, tragen wir Sie auf den beiden genannten Plattformen als Projektmitglied und in unserer invis-server Mailingliste ein. Ab diesem Zeitpunkt können Sie aktiv und selbständig am Projekt mitarbeiten.

Zur Nutzung der Mailingliste können Sie sich unter folgender URL eintragen: https://ml.invis-server.org/mailman/listinfo/invis-dev

Der Eintrag in die Entwickler-Liste erfordert allerdings unsere Bestätigung.

Github & OBS

Grundsätzlich gehen die Arbeiten an den Quellen bei Github und der zugehörigen Aktualisierung des invis-setup RPM-Paketes Hand in Hand. D.h. Wird etwas an den Quellen geändert wird die Änderung ins RPM übernommen.

Das bedeutet, dass in einer Testumgebung sowohl die Quellen des Github-Repositories als auch die aktuellste Version des RPMs vorhanden sein sollten.

Installieren und konfigurieren Sie also am einfachsten eine virtuellen Maschine, gemäß der Installationsanleitung hier aus dem Wiki. Sie sollten das invis-Setup RPM installieren, allerdings sine noch nicht starten. Installieren Sie zusätzlich git auf dieser Maschine.

linux:~ # zypper in git

git einrichten und benutzen

Nach der Installation von git sollten Sie ein paar grundlegende Dinge einrichten:

linux:~ # git config --global push.default simple
linux:~ # git config --global user.name "Vorname Nachname"
linux:~ # git config --global user.email "email Adresse"

invis Quellen herunterladen

Danach können Sie das invisAD-Repository in Ihre Entwicklungsumgebung klonen:

linux:~ # git clone https://github.com/invisserver/invisAD-setup.git

Im geklonten Repository befinden sich neben dem Git-Arbeitsverzeichnis und ein paar Readme-Dateien die Verzeichnisse /etc, /usr, var und /srv. Sie bilden die Basis für den Bau des invis-setup RPM-Paketes.

Die Inhalte der Verzeichnisse entsprechen genau der Lage der Dateien und Verzeichnisse nach der Installation des RPM-Paketes und dürfen nicht (bzw. nur nach Absprache) geändert werden.

So sind die Shellscripts der invis-Toolbox wie auch das Setup-Script sine unter

/usr/bin

zu finden und die Vorlagen der Konfigurationsdateien des Server-Setups unter:

/usr/share/doc/packages/invis-setup/examples

Änderungen übertragen

Wurden Änderungen im Repository vorgenommen, müssen diese übernommen und später mit dem zentralen Repository bei Github abgeglichen werden:

Zunächst können die vorgenommenen Änderungen wie folgt aufgelistet werden:

linux: ~/invis-setup # git status

Entsprechend der Ausgabe des vorangegangenen Befehls müssen neue bzw. geänderte Dateien ins Repository aufgenommen werden:

linux: ~/invis-setup # git add /pfad/zur/datei

Gelöschte Dateien müssen entfernt werden:

linux: ~/invis-setup # git rm /pfad/zur/datei

Danach folgt der sogenannte Commit, bei dem Änderungen mit einem Kommentar versehen werden:

linux: ~/invis-setup # git commit

Der Befehl öffnet den (allseits beliebten) Editor vi und erwartet die Eingabe eines Kommentars.

Beim Kommentieren sollte in kurzen Worten die vorgenommene Veränderung beschrieben werden. Bitte „committen“ Sie Ihre Veränderungen in kleinen Schritten. Einen ganzen Tag an allem basteln und dann einen einzelnen Commit machen mit einem Kommentar wie „jetzt funktioniert alles“ ist nicht gerade für eine produktive Zusammenarbeit geeignet.

Danach kann die Veränderung mit dem zentralen Repository abgeglichen werden:

linux: ~/invis-setup # git push

Beim Hochladen werden Sie nach Ihren Github-Zugangsdaten gefragt.

Wenn Sie nach ein paar Tagen Pause mit Ihrem Repository-Klon weiterarbeiten möchten, ist es sehr wichtig, dass sie zunächst in die andere Richtung abgleichen:

linux: ~/invis-setup # git pull

Es könnte ja sein, dass inzwischen jemand anderes weitergearbeitet hat.

Arbeiten mit Branches

Mit dem Umbau unserer Build-Service Strukturen haben wir begonnen in Github Branches für stabile Versionen des invis-Server Setup-Paketes anzulegen. Das bedeutet, dass die grundlegende Entwicklungsarbeit immer am „Master Branch“ geleistet wird. Um aber auch an einem als stabil gekennzeichneten Paket Bugfixes vorzunehmen muss vom Master auf den jeweiligen Branch gewechselt werden.

Der Wechsel ist denkbar einfach. Hier am Beispiel des Branches „Stable_10.1“. Grundsätzlich enthält jedes Repository nach dem es geklont wurde alle Branches. D.h. es kann lokal immer zwischen den Branches gewechselt und an ihnen gearbeitet werden.

Nach dem Klonen befindet man sich immer im Master-Branch, ein Wechsel erfolgt mit:

linux:~/invisAD-setup # git checkout Stable_10.1

Jetzt können an diesem Branch Veränderungen vorgenommen und per Commit aufgenommen werden. Es kann aus dieser Situation in gleicher Weise auf jeden anderen Branch gewechselt und daran gearbeitet werden. Ein abschliessendes:

linux:~/invisAD-setup # git push

überträgt alle vorgenommenen Änderungen zurück an Github.

OBS

Bevor Sie sich als „Frischling“ an den Buildservice wagen, sollten Sie sich ein wenig mit dessen Spielregeln und dem RPM-Paketbau an sich auseinandersetzen. Der Umgang damit ist alles andere als trivial.

Einen guten Einstieg ins Thema finden Sie hier:

Lassen Sie sich nicht durch die Fülle an Informationen entmutigen. In dem Moment, wo Sie sich am OBS registriert haben, verfügen Sie über ein so genanntes „Home-Project“, dort können Sie erste Gehversuche in Sachen Paketbau unternehmen.

invis Server Repositories im OBS

invis-Server wird vom openSUSE-Projekt als sogenanntes „Spin-Off“ geführt. Entsprechend verfügt das Projekt mit „spins:invis“ über einen offiziellen Repository-Zweig im openSUSE Buildservice.

Unterhalb dieses Haupt-Repositories haben wir eine Reihe von Subrepositories angelegt, die zum Einen der Paket-Entwicklung als auch als Basis für die Installation von invis-Servern dienen. Hier der Überblick (Stand Januar 2017):

Die in der Abbildung blau dargestellten Repositories dienen der Paket-Entwicklung. Die Ausgliederung von Perl- und Python-Paketen in eigene Subrepositories dient dabei schlicht der Übersicht. Bei beiden Script-Sprachen wächst die Anzahl der Pakete durch Paketabhängigkeiten untereinander sehr schnell an. Mit eigenen Subrepositories ist es einfacher die Übersicht zu behalten.

Die grün dargestellten Repositories dienen als Basis für die Installation von invis-Servern, sie werden aus den Testing-Repositories gespeist. In den grün dargestellten Repositories werden keine Veränderungen an den Paketen vorgenommen. Die Subrepositories stable und unstable unterscheiden sich dahingehend, dass Pakete in stable nicht automatisch erneuert werden, wenn an deren Urpsrungs-Paketen in den Testing-Repositories Änderungen vorgenommen werden. In unstable dagegen hat eine Änderung des Ursprungspaketes im Testing-Zweig sofort einen Neubau des korrespondierenden Paketes zur Folge.

Die gelb dargestellten Reposietories dienen der Langzeitpflege von invis-Servern deren zugrunde liegende openSUSE-Version bereits „out of maintenance“ ist. Der Paketumfang hier entspricht nicht zwingend dem der grün dargestellten Repositories. Eine Neuinstallation aus diesen Repositories ist nicht möglich und auch nicht angedacht.

Für diejenigen im invis-Team, die an der Paketpflege beteiligt sind gelten beim Paketbau ein paar Spielregeln:

  1. Neue Pakete werden grundsätzlich in spins:invis:testing oder je nach Zugehörigkeit in dessen Subrepositories „:perl-packages“ und „:python-packages“ gebaut. Dabei spielt es keine Rolle, ob die Pakete vollständig von uns gepflegt oder sie aus einem fremden Repository im Buildservice „gebranched“ sind.
  2. Pakete die in den Installationsrepositories benötigt werden, werden immer als Branch auf das Ursprungspaket in spins:invis:testing oder dessen Perl- und Python Subrepositories angelegt. Ein direktes erzeugen neuer Pakete hier findet nicht statt, ausgenommen derjenigen deren Code wir selbst in Github pflegen. Dies sind derzeit „invis-setup“ und „invisAD-setup“.
  3. Pakete deren Code wir selbst in Github pflegen werden zunächst in spins:invis:testing gebaut. Sie werden hier solange entwickelt, bis erfolgreich funktionierende RPM Pakete vorliegen. Ist dies erledigt ziehen die Pakete zunächst nach spins:invis:unstable um und können von dort aus installiert und getestet werden. Nach erfolgreichen Tests legen wir den Zeitpunkt fest, ab dem eine Version als Stable-Release gilt und erzeugen einen entsprechenden Branch in Github. Auf Basis dieses Branches wird dann ein Paket in spins:invis:stable erzeugt.
  4. In die Repositories spins:invis:stable und spins:invis:unstable werden nur Pakete eingebracht, die vollständig von uns selbst maintained, oder zwingend für die Installation des invis-Setup-Paketes benötigt werden. Alle anderen Pakete gehören nach spins:invis:common
  5. Wird ein Paket in spins:invis:stable gebranched muss immer die Option Stay on current revision, don't merge future upstream changes automatically gesetzt werden. Dies verhindert, dass durch Weiterentwicklung beschädigte Pakete im Stable-Repository landen. (Wer einen solchen Branch mit dem Kommandozeilenwerkzeug osc anlegt muss die Option -c verwenden (Beispiel: osc linkpac -c spins:invis:testing group-e spins:invis:stable)
  6. Für den Bau von Samba-Paketen mit Active-Directory wurde eine eigene Repository-Struktur geschaffen. Sie besteht aus spins:invis:testing:samba-ad-3, spins:invis:stable:samba und spins:invis:unstable:samba. Es gelten die gleichen Spielregeln wie oben beschrieben. D.h.: Pakete in spins:invis:stable:samba aktualisieren sich nicht automatisch, wenn sich im Testing Repo etwas ändert.
  7. Es werden keine Pakete direkt in spins:invis gepflegt.

Kurzanleitung zum Aktualisieren eines invis-Setup Paketes

Haben Sie am invis-server Quellcode nur kleine Veränderungen vorgenommen, ist die Vorgehensweise zur Übernahme ins RPM-Paket einfach und überschaubar.

Legen Sie auf Ihrer Testmaschine ein Verzeichnis unter dem Namen „invis-setup-Versionsnummer“ bzw. „invisAD-setup-Versionsnummer“ an. Derzeit lauten die Versionsnummer 9.2 beim Classic-Server und 10.0 bei der ActiveDirectory Variante.

linux:~ # mkdir invis-setup-9.2

Kopieren Sie aus dem Klon des Github-Repositories die Verzeichnisse /etc, /usr, /srv und /var in dieses Verzeichnis.

linux:~/invis-setup # cp -r etc/ usr/ srv/ var/ ~/invis-setup-9.2/

Packen Sie das neue Verzeichnis in einem tar.gz Archiv zusammen und laden Sie es dann in das Testing-Repository des invis-Server Projektes hoch.

linux:~ # tar -czf invis-setup-9.2.tar.gz invis-setup-9.2/

Hinweis: Ab Version 11.0 wurde die Major-Release-Nummer mit in den Paketnamen aufgenommen. Dies erfordert eine Umbenennung des Quellcode-Archivs:

linux:~ # mkdir invisAD-setup-11-11.0
linux:~/invis-setup # cp -r etc/ usr/ srv/ var/ ~/invisAD-setup-11-11.0/
linux:~ # tar -czf invis-setup-9.2.tar.gz invisAD-setup-11-11.0/

Wenn Sie sich unsicher sind, ob sie korrekt vorgehen, bitten Sie andere Projektmitglieder um Hilfe. Es sollten jedenfalls nur erfolgreich getestete Änderungen Ihren Weg ins RPM-Paket finden.

Kleine strukturelle Änderungen sollten keine Änderungen am Specfile des RPM-Paketes erforderlich machen.

Ist das neue Quell-Archiv gepackt kann es in den Buildservice, genauer ins Repository „spins:invis:testing“ hochgeladen werden. Änderungen dort ziehen umittelbar auch ein erneutes Bauen des Paketes im Repository „spins:invis:unstable“ nach sich. Aus diesem Repository heraus kann dann eine oder mehrere Testinstallation(en) folgen. Funktioniert alles wie gewünscht ist ein neuer Branch des Paketes in „spins:invis:stable“ erforderlich. Dabei ist darauf zu achten, dass dabei immer die Option:

Stay on current revision, don't merge future upstream changes automatically

aktiviert wird. Dies verhindert, dass nocht zu testende neue Pakete automatisch in „spins:invis:stable“ gebaut werden.

Aktualisieren des invis-Setup Paketes per _service-file

Neben der oben beschriebenen Variante der Aktualisierung testen wir aktuell (19.2.2017) die automatische/halbautomatische Aktualisierung per OBS-Service. Ein OBS-Service kann z.B. ein bestimmtes Github-Repositorie klonen und mit bestimmen Verzeichnissen aus dem Klon ein tar erstellen:

<service name="tar_scm">
  <param name="scm">git</param>
  <param name="url">git://github.com/invisserver/invisAD-setup.git</param>
  <param name="subdir"></param>
  <param name="include">etc</param>
  <param name="include">srv</param>
  <param name="include">usr</param>
  <param name="include">var</param>
  <param name="filename">invisAD-setup-12</param>
  <param name="versionprefix"></param>
  <!-- Holt unstable -->
    
  <param name="version">12.1</param>
  <param name="revision">master</param>
	
  <!-- Holt Stable -->
  <!--
  <param name="version">12.0</param>
  <param name="revision">Stable_12.0</param>
  -->
</service>

Im weiteren Verlauf kann dieses tar gezippt werden:

<service name="recompress">
  <param name="file">*invisAD-setup*.tar</param>
  <param name="compression">gz</param>
</service>

Zum Schluß wird die Versionsnummer im *.spec noch automatisch angepasst:

<!-- Setzt Version in spec-file -->
<service name="set_version"/>

Getriggert wird dieser Service entweder über das Webinterface mit dem „Trigger Services“ Button oder per osc mit dem Befehl:

osc service remoterun spins:invis:testing invisAD-setup-12

Als Rückgabe sollte ein „Ok“ kommen. Den aktuellen Zustand sieht man entweder im Webinterface oder auch wieder per osc:

osc results spins:invis:testing invisAD-setup-12

bzw.

osc results spins:invis:unstable invisAD-setup-12

Die Rückgabe „succeeded“ (ohne Sternchen) bedeutet der Build ist fehlerfei durchgelaufen und man kann das neue Paket installieren.

Einrichten einer Testumgebung

Als Entwicklungs- und Testumgebung eignet sich eine Umgebung zweier virtueller Maschinen am besten. Als Virtualisierungumgebung empfehlen wir aufgrund der einfachen Handhabung und der Verfügbarkeit für verschiedene Betriebssysteme Virtualbox .

Vorbereitung VMs

Installieren Sie Virtualbox am besten inklusive VirtualBox Extension Pack und richten Sie darin zwei virtuelle Maschinen ein. Davon eine Windows-Maschine, idealerweise ab Windows 7 aufwärts und eine openSUSE Maschine derzeit in Version 13.1 (bitte noch nicht 13.2 verwenden).

Bei der Einrichtung der VMs müssen der Linux Maschine zwei Netzweradapter konfiguriert werden. Davon sollte der erste Adapter entweder als NAT Device, oder besser als Netzwerkbrücke und die zweite Netzwerkkarte als „internes Netzwerk“ eingerichtet werden. Für das interne Netzwerk können Sie nach eigenem Geschmack einen Namen vergeben. Dieses „benannte Netzwerk“ funktioniert wie ein virtueller Switch an den weitere VMs angeschlossen werden können.

Führen Sie dann auf der openSUSE VM eine ganz normale invis-Server Installation durch, wie hier im Wiki beschrieben.

Die Windows-Maschine bekommt nur einen Netzwerkadapter, der an das zuvor generierte „interne Netzwerk“ angebunden werden muss. Internetzugang erhält diese Maschine über den als Router arbeitenden virtuellen invis-Server. Wichtig ist, dass Sie auf der Windows VM (auch wenn es lange dauert) alle anstehenden Updates einspielen.

Installieren Sie auf der Windows VM die Microsoft Remote Server Tools . Sie benötigen die Tools zur Administration des Active Directories.

Einrichten der MS Remote Server Tools

Bei den Remote Server Tools handelt es sich nicht um eine eigenständige Software, sondern um ergänzende Windows-Funktionen, die Sie über die Systemsteuerung aktivieren müssen.

Freundlicherweise blendet der Installer gleich nach der Installation die Windows-Hilfe ein, in der die Aktivierung der neuen Funktionen erläutert werden. Hier in aller Kürze:

  1. Sytemsteuerung → Programme und Funktionen öffnen.
  2. Dann im linken Rand „Windows Funktionen aktivieren oder deaktivieren“ anklicken
  3. Aktivieren Sie unter „Remoteserver-Verwaltungstools“ → „Featureverwaltungstools“ den Punkt „Tools für die Gruppenrichtlinienverwaltung“
  4. … und unter „AD DS- / AD LDS-Tools“ → „AD DS-Tools“ die Punkte „Active Directory-Verwaltungscenter“ und „Server für NIS Tools“
  5. … und dann noch unter „AD DS- / AD LDS-Tools“ den Punkt „DNS Server-Tools“

Mit weiteren Funktionen können Sie ja nach belieben experimentieren, die genannte Auswahl genügt jedenfalls zur Administration des ADs inklusive Nameserver.

Zur Nutzung der Tools führen Sie mit der Windows-VM einen Domänenbeitritt durch und melden sich dann mit dem Domänen-Administrator an. Sie finden die Tools im Startmenü. Nach dem Start der jeweiligen Tools müssen Die jeweils den vollständigen Hostnamen des invis-Servers ageben.

invis VM

Auf der invis-Server VM sollten Sie wie oben Beschrieben zusätzlich zum installierten RPM noch das GIT-Repository klonen. Danach steht dem Testen und Entwickeln nichts mehr im Weg.

Stand der Dinge / To do

Open-Source-Projekte werden quasi nie fertig. Es ergeben sich ständig neue Anforderungen und Aufgaben für das Projekt, die meist in Form von Teilprojekten und -aufgaben abgearbeitet werden können. Nachfolgend werden die aktuell für den invis-Server anstehenden Entwicklungsaufgaben sowie deren aktueller Stand dargestellt.

Unabhängig von der Version des invis Servers steht der Bau von funktionierenden OpenERP RPM-Paketen aus. Wir wären dankbar wenn sich jemand dieser Aufgabe annehmen würde.

invis 10.x / 11.x / 12.x (invisAD)

„invis server 10.x“ ist unsere Neuentwicklung. Ziel der Entwicklung ist es das bisherige Herz des Servers, einen OpenLDAP-Dienst, vollständig durch den in Samba4 integrierten LDAP-Server abzulösen um in der Folge ein echtes Active Directory anbieten zu können, ohne auf Funktionen des bisherigen „invis-Servers“ zu verzichten. Die folgende Tabelle zeigt die dabei zu lösenden Probleme sowie den derzeitigen Entwicklungsstand.

Im ersten Ansatz der Umstellung auf Active Directory wollen und werden wir nicht versuchen gleich sämtliche Funktionen des invis-Servers „classic“ (Version 9.2) zu migirieren, sondern beschränken uns auf einen Kern von Funktionen. So wird vorerst nur Zarafa als Groupware angeboten, da diese sich relativ einfach ins Active Directory integrieren lässt. Es geht also vorerst darum ein nutzbares Produkt mit vermindertem Funktionsumfang auf die Beine zu stellen und dann Stück für Stück weitere Funktionen zu migrieren.

Stand: 06.08.2016

Aufgabe Stand Bemerkung
Systemvorbereitung an Active Directoy anpassen (sine Module: check, quest und sysprep) erledigt Kleinere Anpassungen werden im Laufe der Weiterentwicklung notwendig sein
Domain-Provisioning, LDAP Schema-Erweiterung (sine Modul „ldap“ durch „samba_ad“ ersetzen) erledigt Samba4 Active Directory wird aufgebaut, Schemaerweiterungen für invis-Portal, Mailkontenverwaltung und ISC DHCP Server sind integriert
Konfiguration des DNS-Servers bind zur Nutzung des Active Directories als Datenbasis (sine Modul: dns) erledigt
Konfiguration des ISC-DHCP Servers zur Nutzung des Samba4 LDAP Verzeichnises als Datenbasis (sine Modul: dhcp) erledigt Wir arbeiten mit einer eigens gepatchten Version des DHCP-Servers, damit es keinen Konflikt in der Attribut Benennung mit Microsofts DHCP Servers gibt.
Konfiguration des Printservers CUPS (sine Modul „cups“) unverändert Wird zunächst unverändert aus invis 9.2 übernommen
Konfiguration des Samba Fileservers, Anlegen notwendiger Benutzer und Gruppen, invis-Server an AD-Benutzerverwaltung anbinden (Modul: fileserver) erledigt sine Modul samba_ad ist soweit fertig, der invis-Server selbst erlaubt jetzt Linux-Logins für AD Benutzer mit rfc2307 (SFU) Attributen. Verwendet wird das neue sssd_ad Modul in Verbindung mit PAM. Das sine Modul fileserver ist wieder aktiviert und funktioniert. Fileserver-Freigaben sind wieder aktiv.
Einrichtung der Mailserverbasis für Zarafa inklusive Installation der Zarafa AD Schemaerweiterungen (sine Modul: mailserver) erledigt Hier sind sicherlich noch Anpassungen notwendig
Installation und Einrichtung des Webservers inkl. invis-Portal und Mailkontenverwaltung „CorNAz“ (sine Modul: webserver) (so gut wie) erledigt PHP-Klasse adLDAP ins Portal integriert, Login am Portal mit Authentifikation gegen Active Directory ist damit möglich. Konfiguration des Portals an LDAP-Pfade im AD Angepasst, alle Portal-Elemente werden wieder angezeigt. CorNAz wurde inzwischen ebenfalls ans AD angebunden. DHCP-Funktionen Hosts anlegen/modifizieren/löschen funktioniert wieder, DNS Einträge können noch nicht bearbeitet werden. Benutzer können Ihr Benutzerprofil wieder bearbeiten, Passwortänderung ist möglich. Benutzer und Gruppen werden angezeigt, Benutzer und Gruppen anlegen ist jetzt möglich. Viele Portalfunktionen wurden dank der Möglichkeiten des AD erweitert. Trotzdem: Webentwickler mit PHP/JavaScript/Ajax Erfahrung dringend gesucht!
Konfiguration der SQL Dienste MySQL/MariaDB und PostgreSQL (sine Module: „mysqlserver“ und „postgresqlserver“) unverändert Wird zunächst unverändert aus invis 9.2 übernommen
CorNAz vollständig in invis-Portal integrieren in Arbeit CorNAz, unser Tool zur Verwaltung von Mailkonten ist etwas in die Jahre gekommen. Als klassische PHP-Applikation wirkt es gegenüber dem Ajax-lastigen invis-Portal reichlich angestaubt, daher sollen dessen Funktionen vollständig in das invis-Portal integriert werden. Mit imvisAD Version 11.0 wurde cer CorNAz Code gründlich über arbeitet. Vieles wurde in Funktionen ausgelagert, die sich später ins invis-Portal integrieren lassen. Darüber hinaus Pflegt CorNAz jetzt die Attribute „mail“ und „otherMailbox“ in den Benutzerkonten.
Konfiguration der Firewall, Anpassung an AD (sine Modul „firewall“) erledigt invis-Server eigene Firewall Konfigurationen wurden in separate Konfigurationsdatei ausgelagert, Freischalten aller für AD notwendigen Ports ist noch nicht geschehen
Vorbereitung für Monitoring (sine Modul: „monitoring“) unverändert Wurde zunächst unverändert aus invis 9.2 übernommen. Für openSUSE Leap musste ein neues Plugin zur MD-RAID Überwachung installiert werden.
Konfiguration der Groupware, Anbindung von Zarafa an AD (sine Modul: Groupware) in Arbeit Zarafa Konfiguration ist abgeschlossen. Simples Setup auf Basis von Dovecot und Roundcubemail ist nahezu fertig, die Integration weitere Groupware-Alternativen folgt. Zarafa nutzt jetzt das AD als Benutzer-Backend, Fein-Tuning am Zarafa-Setup ist evtl. noch notwendig.
Konfiguration der ERP Systeme (sine Module: „erp“) unverändert Wird zunächst unverändert aus invis 9.2 übernommen. Anbindung von Kivitendo an Active Directory ist möglich, aber noch nicht umgesetzt. WaWision funktioniert genau wie zuvor.
Konfiguration des ISDN Faxservers (sine Module: „faxgate“) offen Faxgate wird über kurz oder lang aus dem invis-Server verschwinden. Die ISDN Abschaltung bis 2018 macht eine weitere Pflege sinnlos.
OpenVPN (sine Modul: „openvpn“) unverändert Wird zunächst unverändert aus invis 9.2 übernommen
WebCDWriter (sine Modul: „webcdwriter“ unverändert Wird zunächst unverändert aus invis 9.2 übernommen, Zukunft ungewiss - wer braucht noch einen CD-Brenner im Server?
Dokuwiki direkt an AD anbinden (sine Modul: „dokuwiki“) erledigt Authentifikation funktioniert, Wiki-Redaktionsgruppen werden im AD angelegt.
Dokuwiki RPM erstellen und Setup umbauen (sine Modul: „dokuwiki“) erledigt Plugins werden noch immer von sine installiert.
Etherpad Lite (sine Modul: „etherpad“) offen Wird zunächst unverändert aus invis 9.2 übernommen. Aufgrund von Kompatibilitätsproblemen wurde etherpad-lite vorübergehend deaktiviert.
VirtualBox Konfiguration inkl. phpvirtualbox (sine Modul: „virtualbox“) unverändert Wurde inzwischen auf Version 5.0.x aktualisiert.
invis-Toolbox wo nötig an AD anpassen in Arbeit Das Script swpestat zum Aktivieren/Deaktivieren einzelner invis-Portal Module wurde bereits an AD angepasst und funktional erweitert.
sine entrümpeln in Arbeit Größtenteils erledigt.
Umstellung auf MariaDB erledigt Zarafa nutzt jetzt MariaDB

invis 9.2 (invis "classic")

Die Arbeit am invis-Server 10.0 wird sicherlich noch einiges an Zeit in Anspruch nehmen, daher gilt Version 9.2 immer noch als unser Produktiv-System. In kleinen Umgebungen sollten durch das Fehlen eines Active Directories allerdings keine Nachteile entstehen.

Auch an dieser Version wird noch gearbeitet. Im Wesentlichen beschränkt sich die Arbeit jedoch auf Bugfixing, die Implementation neuer Features steht zur Zeit nicht an.

Stand: 24.06.2014

Aufgabe Stand Bemerkung
Erneuerung der Faxserver-Installation (sine Module: faxgate) offen Seit Foehr IT den Bau von FritzCard Treiber Paketen eingestellt hat funktioniert die automatische Installation der fcpci Kernel Module in sine nicht mehr

QR-Code
QR-Code entwicklung (erstellt für aktuelle Seite)