invis_server_wiki:client

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
invis_server_wiki:client [2018/03/09 08:32]
flacco [Test der Konfiguration]
invis_server_wiki:client [2019/01/29 07:53]
flacco [Linux Clients mit SSSD integrieren]
Zeile 1: Zeile 1:
 ====== invis Server - Client Integration ====== ====== invis Server - Client Integration ======
  
-===== Windows 7 und Folgende ​===== +Unabhängig vom Betriebssystem des ins Netzwerk zu integrierenden Clients, müssen Sie diesen PC zunächst in IP-Netz des invis-Servers integrieren. Eine entsprechende Anleitung finden Sie **[[https://​wiki.invis-server.org/​doku.php/​invis_server_wiki:​administration#​geraete_und_computer_ins_netzwerk_integrieren|hier]]**. 
-Wichtig: Die Benutzernamen dürfen nicht länger als 20 Zeichen sein, sonst schlägt später die Anmeldung am Windows 7 Client fehl!+===== Windows - ab Windows 7 =====
  
-==== 1. Hintergrund ​ Server-gespeicherte Profile====+ 
 +==== 1. HintergrundServer-gespeicherte Profile ====
  
 Im Unterschied zu Windows XP und 2000 birgt Windows 7 (wie auch der Vorgänger Vista) ein verstecktes Problem in sich, wenn mit sogenannten //Roaming Profiles// also Server-gespeicherten Profilen innerhalb einer Domänen-Struktur gearbeitet wird. Im Unterschied zu Windows XP und 2000 birgt Windows 7 (wie auch der Vorgänger Vista) ein verstecktes Problem in sich, wenn mit sogenannten //Roaming Profiles// also Server-gespeicherten Profilen innerhalb einer Domänen-Struktur gearbeitet wird.
Zeile 18: Zeile 19:
 Meldet sich ein neuer Benutzer erstmalig an seinem PC an, wird sein Profil und damit auch die Bibliotheksverzeichnisse erstellt. Verfügt der Benutzer über ein ihm gehörendes persönliches Verzeichnis auf einem Fileserver können dort Pendants der Verzeichnisse (Dokumente, Musik, Videos. usw.) erstellt werden. Anschließend werden die lokalen Verzeichnisse gelöscht und mit dem Kommando //​**mklink**//​ stattdessen Verknüpfungen erzeugt die auf die Entsprechungen im persönlichen Verzeichnis zeigen. Windows wird sich nicht darüber beklagen, dass dort keine Indizierung möglich ist. Meldet sich ein neuer Benutzer erstmalig an seinem PC an, wird sein Profil und damit auch die Bibliotheksverzeichnisse erstellt. Verfügt der Benutzer über ein ihm gehörendes persönliches Verzeichnis auf einem Fileserver können dort Pendants der Verzeichnisse (Dokumente, Musik, Videos. usw.) erstellt werden. Anschließend werden die lokalen Verzeichnisse gelöscht und mit dem Kommando //​**mklink**//​ stattdessen Verknüpfungen erzeugt die auf die Entsprechungen im persönlichen Verzeichnis zeigen. Windows wird sich nicht darüber beklagen, dass dort keine Indizierung möglich ist.
  
-==== 2. Vorgehensweise ====+==== 2. Vorgehensweise ​- Domänenbeitritt ​====
  
 Für den Domänenbeitritt müssen die Zugangsdaten eines zum Anlegen von Benutzerkonten berechtigten Benutzers auf dem Domain-Controller bekannt sein. Für einen Windows PDC ist dies in aller Regel der zentrale Administrator und für einen Samba PDC ist dies der Benutzer //root//. Für den Domänenbeitritt müssen die Zugangsdaten eines zum Anlegen von Benutzerkonten berechtigten Benutzers auf dem Domain-Controller bekannt sein. Für einen Windows PDC ist dies in aller Regel der zentrale Administrator und für einen Samba PDC ist dies der Benutzer //root//.
Zeile 24: Zeile 25:
 Domänenbeitritte können nicht mit den Personal-Versionen von Windows durchgeführt werden (OK -- Heise hat gezeigt, dass es mit XP Home mit ein bisschen getrickse doch geht.). Domänenbeitritte können nicht mit den Personal-Versionen von Windows durchgeführt werden (OK -- Heise hat gezeigt, dass es mit XP Home mit ein bisschen getrickse doch geht.).
  
-  - Ist der PDC ein Samba-PDC mit NTLM Domäne (**invis Classic**) müssen zunächst zwei Einträge in der Win7 Registry geändert werden. Einen fertigen Patch gibt es [[https://​bugzilla.samba.org/​attachment.cgi?​id=4988&​action=view|hier]]. (Zusätzliche Infos [[http://​wiki.samba.org/​index.php/​Windows7|hier]]). Ein Windows Neustart ist nach Einspielen des Patches nicht nötig. In Verbindung mit Active-Directory Domänen entfällt dieser Schritt.+  - **(Veraltet)** ​Ist der PDC ein Samba-PDC mit NTLM Domäne (**invis Classic**) müssen zunächst zwei Einträge in der Win7 Registry geändert werden. Einen fertigen Patch gibt es [[https://​bugzilla.samba.org/​attachment.cgi?​id=4988&​action=view|hier]]. Ein Windows Neustart ist nach Einspielen des Patches nicht nötig. In Verbindung mit Active-Directory Domänen entfällt dieser Schritt. Mit Windows 10 ist der Beitritt in eine klassische NT4.0 Domäne nicht mehr möglich. Mal ehrlich, das sollte eigentlich auch in der Praxis nicht mehr geben.
   - Unter Windows 7 lässt sich die Funktion "Einer Domäne Beitreten"​ am besten über die Desktop-Suche finden. Einfach //Domäne// in der Suchleiste eingeben und dann auf den entsprechenden Menüeintrag klicken.   - Unter Windows 7 lässt sich die Funktion "Einer Domäne Beitreten"​ am besten über die Desktop-Suche finden. Einfach //Domäne// in der Suchleiste eingeben und dann auf den entsprechenden Menüeintrag klicken.
   - Als nächstes auf die Schaltfläche "​Ändern"​ klicken und dann das Feld "​Domäne"​ aktivieren, den Domänennamen eintragen und mit OK bestätigen.   - Als nächstes auf die Schaltfläche "​Ändern"​ klicken und dann das Feld "​Domäne"​ aktivieren, den Domänennamen eintragen und mit OK bestätigen.
Zeile 32: Zeile 33:
   - Vor der ersten Anmeldung eines normalen Benutzers auf diesem Rechner sollte sich nach dem Neustart zunächst ein Domänenadministrator am System anmelden und die Domänen-Gruppe "​Domain Users" bzw. "​Domänen Benutzer"​ der lokalen Gruppe "​Hauptbenutzer"​ zuordnen. Ohne diesen Schritt werden einige (vor allem ältere) Programme nicht richtig funktionieren. In extremen Fällen muss die genannte Domänen-Gruppe sogar der lokalen Administratoren-Gruppe zugeordnet werden. Den Zugriff auf "​lokale Gruppen"​ hat MS bei Windows 7 gut versteckt: Rechtsklick auf "​Computer"​ im Startmenü, dann Linksklick auf "​Verwaltung"​. Im neuen Fenster Linksklick auf den Menüeintrag "​lokale Benutzer und Gruppen"​ und Doppelklick auf Gruppen. Jetzt Doppelklick auf den Eintrag "​Hauptbenutzer",​ dann im neuen Fenster die Schaltfläche "​Hinzufügen"​ klicken, gefolgt einem Klick auf die Schaltflächen "​Erweitert"​ und "Jetzt Suchen"​ im jeweils neuen Fenster. Daraufhin erscheint eine Liste aller bekannten Benutzer und Gruppen. Hier die Gruppe der Domänenbenutzer auswählen und alles mit OK bestätigen bis alle Fenster wieder zu sind.   - Vor der ersten Anmeldung eines normalen Benutzers auf diesem Rechner sollte sich nach dem Neustart zunächst ein Domänenadministrator am System anmelden und die Domänen-Gruppe "​Domain Users" bzw. "​Domänen Benutzer"​ der lokalen Gruppe "​Hauptbenutzer"​ zuordnen. Ohne diesen Schritt werden einige (vor allem ältere) Programme nicht richtig funktionieren. In extremen Fällen muss die genannte Domänen-Gruppe sogar der lokalen Administratoren-Gruppe zugeordnet werden. Den Zugriff auf "​lokale Gruppen"​ hat MS bei Windows 7 gut versteckt: Rechtsklick auf "​Computer"​ im Startmenü, dann Linksklick auf "​Verwaltung"​. Im neuen Fenster Linksklick auf den Menüeintrag "​lokale Benutzer und Gruppen"​ und Doppelklick auf Gruppen. Jetzt Doppelklick auf den Eintrag "​Hauptbenutzer",​ dann im neuen Fenster die Schaltfläche "​Hinzufügen"​ klicken, gefolgt einem Klick auf die Schaltflächen "​Erweitert"​ und "Jetzt Suchen"​ im jeweils neuen Fenster. Daraufhin erscheint eine Liste aller bekannten Benutzer und Gruppen. Hier die Gruppe der Domänenbenutzer auswählen und alles mit OK bestätigen bis alle Fenster wieder zu sind.
   - Domänenadmin abmelden und mit normalem Benutzer anmelden.   - Domänenadmin abmelden und mit normalem Benutzer anmelden.
-  - Jetzt müssen ​die Bibliotheken wie oben beschrieben auf den Server verlegt werden. Dies geschieht am besten per Script (Beispiel siehe unten). Das Script sollte direkt auf Laufwerk //c:// liegen und muss als Administrator ausgeführt werden. Dazu in der Suchleiste "​cmd"​ eingeben und den gefundenen Menüeintrag mit der rechten Maustaste anklicken und dann mit Linksklick auf "Als Administrator ausführen"​ öffnen. Es wird mach Benutzername und Passwort gefragt. Hier müssen die Daten des Domänenadministrators eingegeben werden. Anschließend das Script ausführen. **Voraussetzung dafür ist, dass die Zielverzeichnisse für die zu erstellenden Verknüpfungen bereits existieren.**+  - Jetzt können ​die Bibliotheken wie oben beschrieben auf den Server verlegt werden. Dies geschieht am besten per Script (Beispiel siehe unten). Das Script sollte direkt auf Laufwerk //c:// liegen und muss als Administrator ausgeführt werden. Dazu in der Suchleiste "​cmd"​ eingeben und den gefundenen Menüeintrag mit der rechten Maustaste anklicken und dann mit Linksklick auf "Als Administrator ausführen"​ öffnen. Es wird mach Benutzername und Passwort gefragt. Hier müssen die Daten des Domänenadministrators eingegeben werden. Anschließend das Script ausführen. **Voraussetzung dafür ist, dass die Zielverzeichnisse für die zu erstellenden Verknüpfungen bereits existieren.**
   - Meldet das Script keine Fehler ist der Domänenbeitritt abgeschlossen.   - Meldet das Script keine Fehler ist der Domänenbeitritt abgeschlossen.
  
Zeile 40: Zeile 41:
  
 In diesem Fall wird der Domänenbeitritt verweigert. Es genügt sich am PC ab- und wieder anzumelden um alle Netzwerkverbindungen zu kappen und dann den Beitritt erneut zu starten. In diesem Fall wird der Domänenbeitritt verweigert. Es genügt sich am PC ab- und wieder anzumelden um alle Netzwerkverbindungen zu kappen und dann den Beitritt erneut zu starten.
 +
 +Eine zweite Fehlerquelle ist ein Problem mit der Namensauflösung (DNS) im Netzwerk. Innerhalb eines ActiveDirectory gestützten Netzwerkes wird DNS neben der reinen Übersetzung von Hostnamen in IP-Adressen und umgekehrt auch für "​Service Location"​ verwendet. D.h. ein Client fragt per DNS nach, welcher Server im Netz der zuständige Kerberos-Server und welcher der zuständige LDAP-Server ist. Diese beiden Informationen sind für den Domänenbeitritt unabdingbar. Gelingt die Abfrage dieser Informationen nicht, ist auch kein Domänenbeitritt möglich.
 +
 +Wichtig ist also, dass der DNS-Dienst auf Ihrem invis-Server in Betrieb ist, davon ist auszugehen, wenn ansonsten alles funktioniert. Sollten Sie dem der Domäne hinzuzufügenden PC etwa statisch Adressen für DNS Server gegeben haben, dürfte dass die Ursache für ein Fehlschlagen des Domänenbeitritts sein.
  
 ==== 4. Script zum Verschieben der Bibliotheken ==== ==== 4. Script zum Verschieben der Bibliotheken ====
Zeile 74: Zeile 79:
 ===== Linux Clients mit SSSD integrieren ===== ===== Linux Clients mit SSSD integrieren =====
  
-Anbindung von Linux-Clients ​an einen invis-ServerDie folgende Beschreibung orientiert ​sich an **Ubuntu 12.04 LTS** und **Linux Mint 17 "​Qiana"​** (Getestet ​auch mit Linux Mint 13 "​Maya"​),​ gilt aber prinzipiell auch für andere ​Linux-Distributionen. ​+Die Integration eines Linux-Clients ​in eine ActiveDirectory Domäne ist grundsätzlich kein ProblemIn der Praxis ergeben ​sich allerdings verschiedene Möglichkeiten dies zu tunDarüber hinaus unterscheiden sich auch die verschiedenen ​Linux-Distributionen ​voneinander,​ was sich auf die Integration auswirken kann. Nicht zuletzt wegen unterschiedlicher Paketnamen der benötigten Software.
  
-Kern der Beschreibung ​ist die Anbindung eines Linux-Clients an eine LDAP-gestützte Benutzerverwaltung ​mit Hilfe des noch recht jungen ​System Security Services Daemon (SSSD). Nicht alle Distributionen haben den SSSD bereits vollständig integriert, daher muss in vielen Fällen wie beim hier gezeigten Ubuntu die Einrichtung vollständig manuell durchgeführt werden.+invis-Server ist ein openSUSE Spin-Off Projekt. Daher dürfte es kaum verwundern, dass wir auch bei der Client-Anbindung "​openSUSE Leap" den Vorzug geben. Geschehen ​ist dies in der Form, dass wir für openSUSE Leap ein eigenes invis-Server Client-Paket gebaut haben welches es ermöglicht den Domänenbeitritt in wenigen Schritten automatisiert durchzuführen. 
 + 
 +Für andere Distributionen ist Handarbeit angesagt. 
 + 
 +Die entsprechenden Beschreibungen orientieren sich an **Ubuntu 12.04 LTS** und **Linux Mint 17 "​Qiana"​** (Getestet auch mit Linux Mint 13 "​Maya"​),​ gelten aber prinzipiell auch für andere Linux-Distributionen oder Versionen.  
 + 
 +Unabhängig ob automatisiert oder manuell, wir nutzen für die Anbindung eines Linux-Clients an eine LDAP-gestützte Benutzerverwaltung ​aus dem Hause RedHat stammenden ​System Security Services Daemon (SSSD). Nicht alle Distributionen haben den SSSD bereits vollständig integriert, daher muss in vielen Fällen wie beim hier gezeigten Ubuntu die Einrichtung vollständig manuell durchgeführt werden.
  
 SSSD erschließt der Linux-Welt einen Vorteil, der bisher nur Windows-Nutzern zugänglich war. Er bietet die Möglichkeit einer Offline-Anmeldung. D.h. Ein Benutzerkonto steht auf einem Client auch dann zur Verfügung, wenn keine Verbindung zum Server besteht. Spannend vor allem für die Nutzung auf Notebooks. SSSD erschließt der Linux-Welt einen Vorteil, der bisher nur Windows-Nutzern zugänglich war. Er bietet die Möglichkeit einer Offline-Anmeldung. D.h. Ein Benutzerkonto steht auf einem Client auch dann zur Verfügung, wenn keine Verbindung zum Server besteht. Spannend vor allem für die Nutzung auf Notebooks.
Zeile 96: Zeile 107:
 <​code>​ <​code>​
 invis-client:​~ # zypper ref invis-client:​~ # zypper ref
-invis-client:​~ # zypper in invisAD-client+invis-client:​~ # zypper in invisAD-client-1
 </​code>​ </​code>​
    
-Danach ​ist lediglich das Client-Integrationsscript auszuführen. sie benötigen dafür das Passwort des Domänen-Administrators und den Namen der Domäne.+Jetzt ist lediglich das Client-Integrationsscript auszuführen. sie benötigen dafür das Passwort des Domänen-Administrators und den Namen der Domäne. 
 + 
 +//​**Hinweis:​** Sollte Ihr openSUSE Leap System als Offline-Client handeln, müssen einzelne Schritte (wie weiter unten beschrieben) noch manuell vorgenommen werden. Darunter beispielsweise das Erzeugen des VPN-Clientzertifikats. Das Script **joininvis** fragt, ob es sich bei dem System um einen PC, ein Notebook oder einen "​Memberserver"​ handelt. Im Falle eines Notebooks wird openvpn automatisch installiert. Auch das weiter unten beschriebene Schript **invisconnect** ist bereits im Paket enthalten.//​
  
 <​code>​ <​code>​
Zeile 106: Zeile 119:
  
 Beantworten Sie die Fragen und das wars. Beantworten Sie die Fragen und das wars.
- 
-//​**Hinweis:​** Sollte Ihr openSUSE Leap System als Offline-Client handeln, müssen einzelne Schritte (wie weiter unten beschrieben) noch manuell vorgenommen werden. Darunter beispielsweise das Erzeugen des VPN-Clientzertifikats.//​ 
  
 ==== Manuelle Anbindung - online Clients ==== ==== Manuelle Anbindung - online Clients ====
Zeile 133: Zeile 144:
 **[[https://​github.com/​invisserver/​invisAD-client]]** **[[https://​github.com/​invisserver/​invisAD-client]]**
  
-Für die Anbindung eines Linux-Clients an einen invis(AD)-Server empfiehlt sich aktuell die Verwendung des SSS-Daemons. Dieser ist ggf. manuell nachzuinstallieren:​+Für die Anbindung eines Linux-Clients an einen invisAD-Server empfiehlt sich aktuell die Verwendung des SSS-Daemons. Dieser ist ggf. manuell nachzuinstallieren:​
  
 **Ubuntu 16.04** **Ubuntu 16.04**
Zeile 145: Zeile 156:
 </​code>​ </​code>​
  
-**openSUSE Leap 42.1**+**openSUSE Leap 42.x**
 <​code>​ <​code>​
 linux:~ # zypper in sssd sssd-ad sssd-tools cyrus-sasl-gssapi krb5-client linux:~ # zypper in sssd sssd-ad sssd-tools cyrus-sasl-gssapi krb5-client
 </​code>​ </​code>​
- 
-//​**Achtung:​** In openSUSE Leap ist **sssd** lediglich in Version 1.11.x enthalten. Die Active-Directory Ergänzung **sssd-ad** ist erst ab Version 1.12. hinzugekommen. Wir haben eine aktuelle Version des **sssd** in unserem "​spins:​invis:​common"​ Repository. Sie müssen dieses also zunächst Ihren Repositories hinzufügen.//​ 
- 
-//​**Hinweis:​** Dies sssd-ad und sasl-gssapi Pakete werden für die Anbindung an einen invis-Classic nicht benötigt.//​ 
  
 //​**Achtung:​** Der **sss** Dienst und der auf den meisten Linux-Distributionen vorinstallierte **Name-Service-Cache-Daemon** (nscd) konkurrieren in einigen Funktionen. Daher muss **nscd** auf jeden Fall deinstalliert werden.// //​**Achtung:​** Der **sss** Dienst und der auf den meisten Linux-Distributionen vorinstallierte **Name-Service-Cache-Daemon** (nscd) konkurrieren in einigen Funktionen. Daher muss **nscd** auf jeden Fall deinstalliert werden.//
  
-**openSUSE Leap 42.1**+**openSUSE Leap 42.x**
 <​code>​ <​code>​
 linux:~ # zypper rm nscd linux:~ # zypper rm nscd
 </​code>​ </​code>​
  
-Danach ist unter dem Namen <​file>/​etc/​sssd/​sssd.conf</​file>​ eine Konfigurationsdatei für den Daemon anzulegen. Dabei gibt es je nach verwendeter invis-Server-Version Unterschiede. Schauen wir uns zunächst die klassische Variante an: +Danach ist unter dem Namen <​file>/​etc/​sssd/​sssd.conf</​file>​ eine Konfigurationsdatei für den Daemon anzulegen:
- +
-== sssd-Konfiguration invis-Server Classic == +
- +
-<​code>​ +
-[sssd] +
-config_file_version = 2 +
-services = nss,pam +
-domains = default +
- +
-[nss] +
-filter_groups = root +
-filter_user = root +
- +
-[pam] +
- +
-[domain/​default] +
-ldap_uri = ldap://​invis.invis-net.loc +
-ldap_search_base = dc=invis-net,​dc=loc +
-ldap_schema = rfc2307 +
-id_provider = ldap +
-ldap_user_uuid = entryuuid +
-ldap_group_uuid = entryuuid +
-ldap_id_use_start_tls = true +
-enumerate = true +
-cache_credentials = false +
-ldap_tls_cacertdir = /​etc/​ssl/​certs +
-ldap_tls_cacert = /​etc/​ssl/​certs/​cacert.pem +
-chpass_provider = ldap +
-auth_provider = ldap +
-ldap_user_fullname = displayName +
-#​cache_entry_timeout = 1 +
-#​refresh_expired_interval = 1 +
-</​code>​+
  
 == sssd-Konfiguration invis-Server Active Directory == == sssd-Konfiguration invis-Server Active Directory ==
Zeile 261: Zeile 235:
 <​code>​ <​code>​
 linux:~ # sudo chmod 0600 /​etc/​sssd/​sssd.conf linux:~ # sudo chmod 0600 /​etc/​sssd/​sssd.conf
-</​code>​ 
- 
-Danach wird (nur bei einem Classic Server) das Stammzertifikat der Server-Zertifizierungsstelle benötigt. Die Datei liegt ebenfalls im oben genannten Verzeichnis bereit. Sie muss lokal nach <​file>/​etc/​ssl/​certs</​file>​ kopiert werden: 
- 
-<​code>​ 
-linux:~ # sudo cp /​mnt/​invis/​shares/​service/​VPN-Clients/​cacert.pem /​etc/​ssl/​certs/​ 
 </​code>​ </​code>​
  
Zeile 295: Zeile 263:
  
 Der Debug-Level kann für die einzelnen Sektionen "​[sssd]",​ "​[nss]",​ "​[pam]"​ und "​[domain/​...]"​ auch individuell gesetzt werden. Weitere Infos zum Debug-Level sind in der Manpage des Dienstes zu finden (https://​jhrozek.fedorapeople.org/​sssd/​1.13.1/​man/​sssd.conf.5.html) Der Debug-Level kann für die einzelnen Sektionen "​[sssd]",​ "​[nss]",​ "​[pam]"​ und "​[domain/​...]"​ auch individuell gesetzt werden. Weitere Infos zum Debug-Level sind in der Manpage des Dienstes zu finden (https://​jhrozek.fedorapeople.org/​sssd/​1.13.1/​man/​sssd.conf.5.html)
 +
 == Name-Service-Switch anpassen == == Name-Service-Switch anpassen ==
  
Zeile 405: Zeile 374:
 </​code>​ </​code>​
  
-Alle gezeigten Beispiele stammen aus einer Anbindung an einen invis-Classic Server. 
 == Kerberos Konfiguration für Client-Anbindung an invis-Server ActiveDirectory == == Kerberos Konfiguration für Client-Anbindung an invis-Server ActiveDirectory ==
  
Zeile 592: Zeile 560:
 Einfacher ist es den neuen Benutzer manuell in <​file>/​etc/​group</​file>​ in die gleichen Gruppen einzutragen,​ in denen auch der bisherige Systemverwalter Mitglied ist. Dies muss vom bisherigen Systemverwalter vorgenommen werden. (Ach wie schön ist openSUSE mit freigeschaltetem root-Konto ;-) ) Einfacher ist es den neuen Benutzer manuell in <​file>/​etc/​group</​file>​ in die gleichen Gruppen einzutragen,​ in denen auch der bisherige Systemverwalter Mitglied ist. Dies muss vom bisherigen Systemverwalter vorgenommen werden. (Ach wie schön ist openSUSE mit freigeschaltetem root-Konto ;-) )
  
-=== 4. Abschluss ===+=== 5. Abschluss ===
  
 Sie können sich jetzt mit dem zuvor getesteten invis-Benutzerkonto am System anmelden. Dabei wird eine neue leere Desktop-Umgebung aufgebaut. Kopieren Sie entweder per SCP oder mit Hilfe eines USB-Sticks das Script //​**invisconnect**//​ vom invis-Server auf Ihren PC. Es liegt genau, wie die vorbereitete OpenVPN-Konfigurationsdatei in der Service-Freigabe unter: <​file>/​srv/​shares/​service/​VPN-Clients/​Linux</​file>​ Sie können sich jetzt mit dem zuvor getesteten invis-Benutzerkonto am System anmelden. Dabei wird eine neue leere Desktop-Umgebung aufgebaut. Kopieren Sie entweder per SCP oder mit Hilfe eines USB-Sticks das Script //​**invisconnect**//​ vom invis-Server auf Ihren PC. Es liegt genau, wie die vorbereitete OpenVPN-Konfigurationsdatei in der Service-Freigabe unter: <​file>/​srv/​shares/​service/​VPN-Clients/​Linux</​file>​
  • invis_server_wiki/client.txt
  • Zuletzt geändert: 2020/08/14 13:48
  • von ingo