Redhat


Günter Glanzer
Eichelbergstraße 34, A-3943 Schrems
Telefon: +43 (0) 660 / 20 40 800
E-Mail: office@globalmind.at

Ihre verlässliche EDV-Beratung im Waldviertel

Ihre verlässliche EDV-Beratung im Waldviertel

Linux als Windowsserver



Linux ist für den Einsatz als Server geradezu prädestiniert. Sogar im Windows Netzwerk ist Linux dank Samba eine ernst zu nehmende Alternative zu Windows 2000 und XP. überarbeitet am 01.05.2008 von GLG
Wer ein Netzwerk mit Windows 2000 und XP als Server aufsetzen will, muss zunächst einmal viel Geld investieren. Allein die Lizenz für fünf Benutzer kostet mehr als tausend Euro. Dabei benötigen die meisten kleinen Netze nicht alle Funktionen, die der NT-Server bietet. Oft kommen nur die File- und Print-Dienste zum Einsatz, also die gemeinsame Nutzung von Dateien auf dem Server oder eines zentralen Netzwerkdruckers. Mit dem Samba-Server von Linux lässt sich dasselbe Ziel für deutlich weniger Geld erreichen. Aktuelle Linux-Distributionen sind für rund 50 Euro zu haben und die Hardware-Anforderungen von Linux sind deutlich niedriger als von Windows 2000 und XP. Für einfache File- und Print-Dienste genügt ein Rechner mit Pentium-Prozessor und 64 MB Speicher. Das reicht aus, um beispielsweise Office-Dokumentvorlagen zentral abzulegen oder einen Drucker für alle Mitarbeiter bereitzustellen.
Samba ist ein System, das Unix-kompatible Computer in Windows-Netzwerke einbindet. Für Furore sorgt dieses System nicht zuletzt durch den Linux-Boom. Das Open-Source-Betriebssystem - ohnehin als stabil und zuverlässig bekannt - lässt sich durch Samba als Server in ein Windows-Netz einbinden. Dabei stellt sich das Gespann aus Linux und Samba im Netzwerk wie ein NT-Server dar. Somit kann das Linux-System als File- und Printserver für Windows- und auch andere Samba-Clients dienen. Die Clients bemerken den Unterschied zu einem NT-Server nicht.
Wenn man die Entwicklung von Linux betrachtet und neue Features wie Journaling-Dateisysteme oder Unterstützung für 4 GB Arbeitsspeicher berücksichtigt, wird Linux auch für größere Netzwerke interessant. Es muss nicht immer der teure NT-Server sein.
Dieser Beitrag gibt einen Einblick in die grundlegende Konfiguration und den Einsatz von Samba als Primary Domain Controller (PDC). Im aktuellen Update haben wir ihn an die Gegebenheiten der aktuellen Samba-Version 2.2.2 angepasst.

Was ist Samba?



Samba ist eine Implementation des SMB-Protokolls für Unix. Über Server Message Blocks kommunizieren Rechner in einem Windows-Netzwerk miteinander und tauschen Informationen über freigegebene Verzeichnisse, Drucker oder Kommunikationsschnittstellen aus. In der ursprünglichen Version benötigte SMB NetBEUI als Transportprotokoll. Inzwischen kommt jedoch meist TCP/IP zum Einsatz. Undercover:
Der Samba-Server taucht in der Netzwerkumgebung auf, ohne dass Windows den Unterschied bemerkt.

Voraussetzungen für Samba?



In den meisten Linux-Distributionen ist Samba enthalten, wird jedoch nicht immer automatisch mitinstalliert. Um das nachzuholen, verwenden Sie den Paket-Manager Ihrer Distribution. Wenn Sie eine ältere Distribution haben, sollten Sie sich die aktuelle Samba-Version 2.2.2 von Samba aus dem Internet herunterladen und installieren. Zusätzlich ist es notwendig, den SMB-Dienst im Startskript von Linux zu aktivieren.
Der Samba-Server 2.2.x basiert auf zwei Daemons: smbd, der sich um die Share-Zuteilung kümmert und nmbd, der die Namensdienste bereitstellt. Bei der Verwendung von Samba müssen beide Daemons gestartet sein.
Derzeit ist bei allen neueren Distributionen bereits Samba v3.0 im Einsatz. Trotzdem können Sie alle hier getätigten Angaben benutzen.

Was kann ein Samba-Server?



Auch die aktuelle Samba-Version 2.2.2 ist nicht in der Lage, alle Eigenschaften einer proprietären Windows NT-Domain bereitzustellen. So kann ein Samba-Server zwar mittlerweile einen Primary Domain Controller (PDC) ersetzen, kann aber nicht die Aufgabe eines Backup Domain Controllers übernehmen. Allerdings kann dies nicht als Fehler interpretiert werden. Die Entwickler von Samba können nur Eigenschaften implementieren, deren Funktionsweise und Protokolle vollständig bekannt sind. Leider gibt Microsoft bestimmte Protokolle nicht frei. Diese können daher nicht implementiert werden. Deshalb kann Samba auch einen Exchange-Server auf Grund fehlender Protokolle nicht vollständig ersetzen.
Folgende Eigenschaften eines PDC kann ein Samba-Server der Version 2.2.2 abdecken:
Verwaltung von Policies für Clients vom Typ Windows NT, 2000 und XP.
Domain Log-ons für Windows 9x-, NT-, 2000 und XP-Clients. Nach erfolgreicher Authentifizierung erhält der Client Zugang zum gewünschten Share.
Verwaltung verschiedener lokaler Profil-Dateien der einzelnen Clients.
Starten von entsprechenden Log-in-Skripts, wenn sich ein Client bei einer Domain als Mitglied anmeldet.
Validierung von Clients, die beispielsweise PAM zur Authentifizierung verwenden.

Grundlegende Konfiguration



Voraussetzung für den Einsatz von Samba ist, dass im Windows-Netzwerk TCP/IP statt NetBEUI als Transportprotokoll für SMB verwendet wird. Die 32-Bit-Varianten von Windows machen hier keine Probleme. Sie liefern standardmäßig TCP/IP-Stacks mit. Lediglich Windows for Workgroups muss durch zusätzliche Software auf die Sprünge geholfen werden, die Microsoft auf seinem FTP-Server kostenlos bereitstellt.
Des Weiteren sollten Sie sicherstellen, dass der Samba-Server der Primary Domain Controller (PDC) für die betreffende Domain ist. Die Domain, die Sie dem Samba-Server zuweisen, dürfen Sie an kein anderes Serversystem vergeben.
Unix-üblich erfolgt die Konfiguration von Samba über Konfigurationsdateien. Da sich nicht jeder Administrator mit diesen Konfigurationshürden kryptischer ASCII-Dateien auseinander setzen will, existieren eine ganze Reihe von grafischen Frontends zum Einrichten eines Samba-Servers. Die Grundlagen, die dieser Abschnitt erläutert, können Sie ohne Schwierigkeiten auf die grafischen Oberflächen übertragen. Schimpfen Sie dennoch nicht über die Textfiles, denn damit haben Sie ein mächtiges Feature zur Verfügung, das die grafischen Oberflächen und Windows nicht bieten: Suchen & Ersetzen. Globale Änderungen lassen sich damit in Sekundenschnelle ausführen, etwa Pfadänderungen für alle Shares, weil sich die Verzeichnisstruktur geändert hat.

smb.conf: Zentrale Konfigurationsdatei



Für die Konfiguration eines Samba-Servers ist die Datei /etc/smb.conf die zentrale Anlaufstelle. Hier befindet sich die Basiskonfiguration, wie beispielsweise Einstellungen zu Sicherheit, Domain oder Zugriff sowie Abschnitte für die einzelnen Freigaben.
Die Datei ist ähnlich aufgebaut wie eine .ini-Datei unter Windows. Einzelne Sektionen beginnen mit in eckigen Klammern gefassten Überschriften. Im Anschluss folgen die Einstellungen paarweise in der Form Eigenschaft = Wert.
Die grundlegende Konfiguration von Samba finden Sie im Abschnitt [global].
Die restlichen Sektionen legen die einzelnen Freigaben fest. Hierbei wird der Name des Shares als Abschnittstitel in eckige Klammern gefasst. Die einzelnen Eigenschaften, wie Dateipfad oder Zugriffsrechte, legen Sie im Folgenden durch Eigenschaften-Wertepaare an. SWAT:
Das grafische Setup-Tool vereinfacht die Samba-Konfiguration und ermöglicht den Remote-Zugriff mit dem Webbrowser. Reserviert sind die Abschnitte [printers] und [homes]. [printers] definiert die Eigenschaften für die Freigabe aller Drucker aus /etc/printcap.
Der Abschnitt [homes] legt fest, wie die Home-Verzeichnisse der Benutzer freigegeben werden sollen.
Nach jeder Änderung in der Datei /etc/smb.conf muss Samba neu gestartet werden. Damit ermöglicht man dem Server, die Konfigurationsdatei erneut einzulesen.

Die erste Domain



Wenn Sie die Samba-Pakete Ihrer Distribution installieren, finden Sie bereits eine durch Kommentare (eingeleitet durch ; oder #) gut dokumentierte /etc/smb.conf vor. So manche Einstellung lässt sich schon auf Grund dieser Kommentare durchführen.
Um einen Samba-Server, der als Alternative zum Windows-Server fungiert, zu konfigurieren, sind ein paar Einstellungen unter [global] erforderlich. Zunächst ist die Eigenschaft Workgroup mit dem Namen der Domain zu belegen. Angenommen Ihre Domain soll den Namen „Vertrieb" erhalten, so ändern Sie die entsprechende Zeile wie folgt ab:
> workgroup = Vertrieb
Im nächsten Schritt setzen Sie domain logins auf yes. Wenn dieser Parameter mit dem Wert true belegt ist, beantwortet Samba auch Windows 9x-Domain Log-ons der Workgroup, zu welcher der Server gehört. Zusätzlich muss der Zugriff auf User-Ebene aktiviert werden. Dies bewirkt, dass sich der Client nur mit einer gültigen Benutzername/Passwort-Kombination beim Server anmelden kann. Hierzu setzen Sie security auf user. Der Security Level ist einer der wichtigsten Einstellungen innerhalb der /etc/smb.conf-Datei. Diese Option kann nur global festgelegt werden, da jeder Server nur eine Art der Sicherheit kennt.
> domain logons = yes
> security = user
Wie bereits erwähnt, unterstützt Samba nicht nur Domain-Log-ins, sondern kann auch in alter Windows-Peer-to-Peer-Manier für die Freigaben auf Share-Basis konfiguriert werden. Hierzu wäre security auf share zu setzen.

Verschlüsselte Passworte



Seit Windows NT 4.0 Service-Pack 3 wird nur noch ein Log-in mit verschlüsseltem Passwort unterstützt. Anders gesagt: Das Passwort wird nicht mehr im Klartext über das Netz gesendet. Windows 9x-Clients (ab Version 95b) sind auf dieses Verfahren vorkonfiguriert. Auch Samba unterstützt dieses Verfahren, so dass Sie es lediglich aktivieren müssen (und sollten!):
> encrypt passwords = yes
Für Domain-Log-ins benötigen Sie einen speziellen Share namens netlogon. Tragen Sie zu diesem Zweck in /etc/smb.conf folgende Zeilen ein beziehungsweise modifizieren Sie die bereits existierenden Zeilen entsprechend:
> [netlogon]
> comment = Domain Logon
> path = /home/netlogon
> public = no
> writable = no
> browseable = no
Durch diese Einträge wird ein schreibgeschützter, nicht öffentlicher und nicht in der Browser-Liste von Windows erscheinender File-Share angelegt. Stellen Sie sicher, dass das Verzeichnis /home/netlogon existiert. Legen Sie es gegebenenfalls durch den Befehl mkdir /home/netlogon auf der Shell an.

Benutzerverwaltung



Die Benutzerkonzepte von Linux und Windows sind grundsätzlich verschieden. Daher kann auf der Windows/SMB-Seite des Samba-Servers nicht direkt mit Linux-Usern gearbeitet werden. Als Lösung des Problems bildet Samba daher die SMB-Benutzer auf Linux-User ab. Die Zugriffsrechte auf die freigegebenen Ressourcen legen Sie mit Usern und Groups unter Linux fest. Das Log-in erfolgt dagegen über SMB-Benutzer. Sie weisen lediglich den Linux-Usern einen SMB-Benutzer zu. Außerdem sind die Passwörter auf Grund der Windows-Verschlüsselung zu konvertieren. Bei beiden Aufgaben helfen Ihnen die Programme smbpasswd und smbadduser.
Zunächst unterscheiden sich unter Linux und Windows festgelegte Benutzer. So ist der Name des Super-User unter Linux „root" und unter Windows in der Regel „Administrator". Damit Sie nun nicht für jeden SMB-Benutzer jeweils einen Linux-Account einrichten müssen, können Sie einen oder mehrere SMB-Benutzer auf einen Linux-User abbilden. Die dafür zuständige Datei legen Sie im Abschnitt [global] mit
> username map = /etc/smbusers
fest. In diesem Beispiel wird /etc/smbusers als Datei für das Mapping von Linux- auf SMB-User verwendet.

Windows-Nutzer und Linux-Nutzer



Um nun beispielsweise den NT-Administrator auf root abzubilden, geben Sie in dieser Datei die Zeile
> root = Administrator
an. Wollen Sie mehrere SMB-Nutzer auf einen einzigen Linux-User festschreiben, geben Sie einfach hinter dem Gleichheitszeichen eine durch Leerzeichen getrennte Auflistung der gewünschten SMB-Benutzer an. Sollte ein Benutzername selbst Leerzeichen enthalten, ist dieser in Anführungszeichen zu fassen. Den SMB-Nutzern weisen Sie über das Programm smbpasswd Passwörter zu. Zum Beispiel legt der Befehl
> smbpasswd oliver
das Passwort für das Windows-Netzwerk für den Benutzer „oliver" fest. Das hat keine Auswirkung auf das Kennwort eines möglicherweise vorhandenen Linux-Users gleichen Namens.
Um einen SMB-Nutzer festzulegen und in einem Schritt gleich das Passwort für diesen zu vergeben, können Sie das Programm smbadduser verwenden. Hier geben Sie als Parameter den Linux-User und den SMB-Benutzer zusammengefasst durch einen Doppelpunkt an, zum Beispiel:
> smbadduser root:Administrator
Wenn Sie mit NT-Clients auf den Samba-Server zugreifen wollen, ist zusätzlich für jeden dieser Clients ein Maschinenkonto anzulegen. Wollen Sie beispielsweise den NT-Rechner „Theodor" an der Samba-Domain anmelden, legen Sie mit
> smbpasswd -a -m Theodor
ein Maschinenkonto für diesen Rechner an

File-Shares



Wollen Sie ein Verzeichnis auf dem Server freigeben, so legen Sie hierfür eine separate Sektion an. Angenommen, Sie wollen das Verzeichnis /mnt/projekte unter dem Namen „Projekte" freigeben, so können Sie dies durch die Sektion
> [Projekte]
> comment = Projekte
> path = /mnt/projekte
> writable = yes
> browseable = yes
> public = no
> valid users = oliver fritzchen
> create mask = 0754
bewerkstelligen.
path gibt den Pfad des Verzeichnisses an. comment definiert die Beschreibung, die in der Browser-Liste auf dem Client angezeigt wird. browseable = yes legt fest, dass der Share auch tatsächlich in der Browser-Liste erscheint. Würden Sie diese Eigenschaft auf no setzen, hätten Sie einen versteckten Share im Netzwerk geschaffen. Dann muss der Benutzer den Namen explizit wissen und angeben, um die Freigabe zu nutzen. writable = yes gibt an, dass auf die Freigabe auch schreibend zugegriffen werden kann. Mit public = no wird festgelegt, dass der Share nicht öffentlich ist und Gastbenutzern nicht zur Verfügung steht. Netzwerk-Browser:
Freigaben erscheinen so als wären sie auf einem NT-Server. Durch Eigenschaften wie valid users, invalid users, write list oder read list lassen sich die Benutzerrechte bereits auf SMB-Ebene einschränken. Hiermit kann bestimmten SMB-Usern zum Beispiel nur Lesezugriff gestattet werden, obwohl der korrespondierende Linux-User auch Schreibzugriff hätte. Nähere Informationen finden Sie in der Manpagesmb.conf(5).
create mask legt fest, mit welchen Attributen Dateien im Linux/Unix-Dateisystem angelegt werden sollen. Das ist notwendig, weil der Windows-Client die Unix-Zugriffsrechte nicht unterstützt.

Unix-Dateirechte



Unix speichert für jede Datei den Namen des Besitzers und der Gruppe, sowie Dateityp und die Zugriffsrechte auf die Datei. Diese Informationen legt Unix beim Erzeugen der Datei an. Dabei setzt es den Dateibesitzer auf den aktuell eingeloggten Benutzer. Die Gruppe ergibt sich aus der Gruppenzugehörigkeit des Benutzers.
Samba hat es da etwas schwerer: Der Unix-Benutzer und die Gruppe sind dem Samba-Server über die Zuordnung von Samba-Usern auf Linux-User zwar bekannt, er kann jedoch die Zugriffsrechte nicht aus den Benutzerdaten ermitteln. Daher legen Sie die Default-Rechte fest, welche die Datei beim Erzeugen erhalten soll. Dazu geben Sie die Rechte als oktalen Zahlenwert an.
Die erste Ziffer gibt den Dateityp an und sollte immer 0 sein. Die nächsten drei Ziffern legen jeweils die Zugriffsrechte für den Eigentümer, die Gruppe und sonstige Benutzer fest. Sie ergeben sich aus der Summe der einzelnen Rechte:
Die Ziffernfolge 0754 besagt also, dass der Besitzer die Datei lesen, schreiben und ausführen darf. Die Gruppe darf lesen und ausführen. Andere Benutzer hingegen dürfen lediglich lesen. Webmin:
Der Share-Manager vereinfacht die Rechte „Zuordnung auf Shares". Einen Überblick über alle vergebenen Shares und die Rechte darauf liefert der Samba Share-Manager von Webmin.

Grafische Oberflächen



Die Administration von Samba mit Konfigurationsdateien ist vom Prinzip her nicht sonderlich kompliziert. Einfacher und vor allem komfortabler geht es jedoch mit grafischen Oberflächen. Für Samba existieren eine ganze Reihe von grafischen Frontends. Bekannt sind SWAT (Samba Web Administration Tool), Webmin, KSamba und GnoSamba.
KSamba und GnoSamba sind Oberflächen für KDE beziehungsweise GNOME. Beide Programme sind noch recht jung und bieten noch nicht alle Konfigurationsmöglichkeiten. Außerdem fehlen hier noch Erfahrungswerte aus dem Administrationsalltag.
SWAT und Webmin bieten beide einen kleinen „Mini-Webserver", so dass die Konfiguration von Samba in einem beliebigen Webbrowser erfolgen kann. SWAT ist im Samba-Paket enthalten. Samba und SWAT greifen auf die gleiche Codebasis zu, so dass SWAT immer perfekt an Samba angepasst ist. Der eklatante Nachteil von SWAT ist jedoch, dass die Kommunikation zwischen SWAT und dem Webbrowser unverschlüsselt erfolgt. Sie sollten SWAT daher nur in einer Umgebung einsetzen, wo Sicherheit keine große Rolle spielt oder wo der Netzwerk-Traffic nicht von Unbefugten abgehört werden kann, etwa in einer Umgebung, die vollkommen mit Switches ausgestattet ist. Webmin verwaltet nicht nur den Samba-Server, sondern eine ganze Reihe von Linux-Komponenten mit einem Webbrowser. Webmin ist ein komplettes Administrationstool, das unter anderem auch ein Modul für Samba beinhaltet. Das Sicherheitsproblem von SWAT teilt Webmin nicht, der sämtliche Kommunikation über SSL verschlüsseln kann.
Auf den Internet-Seiten des Samba-Projekts finden Sie eine Übersicht von zahlreichen verfügbaren grafischen Administrationstools.

Samba-Client an Windows XP



Eine steigende Zahl von Windows XP-Rechnern sind mit dem Internet verbunden. Aus diesem Grund erfordert Windows XP als Standardeinstellung bei allen Netzwerkverbindungen für die Benutzung des Gast-Kontos eine spezielle Autorisierung. Dies soll verhindern, dass sich ein Hacker über das Internet als lokaler Administrator anmelden kann. Allerdings hat diese Sicherheitseinstellung zu Folge, dass eine Anmeldung eines Linux-Rechners mit Samba an einem als Workgroup konfigurierten Windows XP-Rechner nicht möglich ist.
Mit folgender Änderung im Policy Editor von Windows XP Professional können Sie dies umgehen:
Gehen Sie auf Systemsteuerung/Verwaltung/Lokale Sicherheitsrichtlinien/Lokale Richtlinien/Sicherheitsoptionen. Ändern Sie unter dem Punkt Netzwerkzugriff Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten von Nur Gast auf Klassisch. Policy Editor:
Durch eine Änderung in den lokalen Sicherheitsrichtlinien ist die Anmeldung von einem Linux-Rechner aus mit Samba wieder möglich. Unter Windows XP Home ist eine Änderung in der Registry nötig. Öffnen Sie den Registrierungseditor und suchen Sie nach dem Schlüssel HKLM\System\CurrentControlSet\Control\LSA. Wählen Sie den Eintrag ForceGuest und ändern diesen auf ForceGuest=0.
Ein Neustart des Rechners nach dieser Änderung ist nicht notwendig.

Fazit



Wer in kleinen bis mittleren Netzen einen reinen File- und Printserver aufsetzen will, sollte bei der Entscheidung für das Betriebssystem Linux nicht gleich außen vor lassen. Samba bietet dieselben Funktionen wie ein NT-Server und ist praktisch kostenlos. Eine aktuelle Linux-Distribution kostet gerade mal zwischen 50 und 70 Euro, für beliebig viele Benutzer. Verzichten Sie bei der Installation auf Ressourcen-Fresser wie den X-Server, kommt Linux mit deutlich weniger Hardware aus als Windows NT und 2000. Auch Einrichtung und Konfiguration eines Samba-Servers sind dank grafischer Benutzeroberfläche für Linux-Einsteiger kein Hindernis mehr. Eine ausführliche Dokumentation zu Samba mit einer Erklärung aller Optionen finden Sie hier.

Referenzen:
tecchannel.de (VON OLIVER MÜLLER UND KONSTANTIN PFLIEGL)

Linux+Mgetty+Sendfax = Faxserver



Linux als Faxserver für Windows Clients (Windows 2000 Professional)
Ich habe die Ergebnisse meiner Recherchen, betreffend Linux-Faxserver, welche ich im Internet gemacht habe, zusammengefasst und hier übersichtlich dargestellt. Dabei benutze ich die Distribution Fedora Core1 (Redhat) und einen W2K Client. Wozu braucht man einen Faxserver? Da ein Server ohnehin meist 7 Tage die Woche läuft, könnte er doch eigentlich auch Faxe annehmen. E-Mail nimmt er doch auch ...
Der Faxserver kann als zentraler Fax-Empfänger in einem Netzwerk arbeiten. Alle ankommenden Faxe werden archiviert und/oder gedruckt. Mgetty+Sendfax leisten hier unverzichtbare Dienste. Anhand der Faxkennung (CSID) können gezielte Aktionen gesetzt werden, wie Weiterleiten der Faxsendung über E-Mail oder Ausgabe an einen Drucker im Netzwerk.
Der Faxmanager (Web) ist ein Produkt von Gert Doering, dem Autor von Mgetty+Sendfax, und Simone Demmel. Das Original ist in englischer Sprache und befindet sich im Mgetty-Paket unter /frontends/www. Die dabei eingesetzten Perl/Shell-Scripts können/müssen auf eigene Bedürfnisse entsprechend angepasst werden. Ich gehe hier nicht näher darauf ein.
Ein Fax versenden ist so einfach wie drucken. Alles was man unter Windows druckt, kann als Fax versandt werden. Ich gehe auf alle Details weiter unten im Windows-Teil noch genauer ein. Welche Software benötigen wir unter Linux? Wir benötigen eine Linux Distribution wie Fedora oder Redhat.
Natürlich sollten auch andere Distributionen mit einigen Anpassungen funktionieren.
Da Mgetty+Sendfax, sowie Samba und Perl zu den Standard-Paketen einer guten Linux Distribution zählen, ist die Installation am Server nach Einrichten dieser Pakete abgeschlossen. Das Schlüsselprogramm stellt der Perl-Script printfax.pl in der Version v1.50 dar. Faxserver - Inbetriebnahme: Serverseitig sind die nachstehend beschriebenen Änderungen vorzunehmen. Nach einem restart von Samba ist das Faxsystem einsatzbereit (vorausgesetzt ein Modem mit Faxfunktion ist an der richtigen Schnittstelle angeschlossen).
Folgende zusätzliche Einträge in der smb.conf werden benötigt. /etc/smb.conf [global]
printing = cups
[LinuxFax]
comment = Fax Printer unter Linux
path = /tmp
printable = Yes
print command = (echo -e '1i\n%!\n.\nw\nq'|ed %s; /usr/local/bin/printfax.pl %I %s %U %m; rm %s ) &
use client driver = Yes Sollen die Faxe automatisch versendet werden, ist auch ein Eintrag in der crontab crontab -e vorzunehmen.
# crontab -e
0-59/4 * * * * /usr/bin/faxrunq >> /var/log/faxrunq.log 2>&1 Alternativ dazu ist auch ein Eintrag in /etc/inittab möglich:/etc/inittab
mo:35:respawn:/usr/sbin/faxrunqd Nun starten wir den Samba-Dienst neu: # service smb restart
SMB Dienste herunterfahren: [ OK ]
NMB Dienste herunterfahren: [ OK ] SMB-Dienste starten: [ OK ]
NMB-Dienste starten: [ OK ] In der Datei /etc/mgetty+sendfax/fax.allow tragen wir die Benutzer ein, welche anschließend über dieses Fax versenden dürfen. /etc/mgetty+sendfax/fax.allow
root
guenter WICHTIG: Wenn diese Datei nicht vorhanden ist, so darf nur der Benutzer ROOT faxen (spoolen)!
Nun kontrollieren und ändern wir gegebenenfalls die Berechtigung des Fax-Spool Verzeichnisses. /var/spool/fax
drwxr-xr-x 2 fax root 4096 6. Jun 2003 incoming
drwxr-xr-x 3 fax root 4096 2. Feb 10:26 outgoing
/var/spool/fax/outgoing
-rw-rw-rw- 1 fax users 490 2. Feb 10:25 printfax.log
-rw-r--r-- 1 fax users 7 2. Feb 10:25 .Sequence Damit wir auch mögliche im Faxspool stehende Jobs wieder löschen können, müssen wir das Script /usr/bin/faxspool anpassen: /usr/spool/faxspool (Zeile 78)
# helper program for privileged queue access
FAXQ_HELPER=/usr/lib/mgetty+sendfax/faxq-helper Die Datei printfax.pl wird in das Verzeichnis /usr/local/bin/ kopiert und mit ausführbaren Rechten (777) versorgt. Danach editieren wir die Datei und stellen die Meldetexte auf Deutsch um. # cp printfax.pl /usr/local/bin
# chmod 777 /usr/local/bin/printfax.pl
# vi /usr/local/bin/printfax.pl
### messages for smbclient
### English:
# $msg_to = "to";
# $msg_ignored = "ignored";
# $msg_spooled = "spooled";
# $msg_failed = "failed";
# $msg_norespond = "You doesn't have started RESPOND\nLaunch RESPOND and try again\n";
# $msg_strangeerr = "Some serverside error\nTry again or contact administrato r\n";
### German:
$msg_to = "an";
$msg_ignored = "ignoriert";
$msg_spooled = "gespoolt";
$msg_failed = "fehlgeschlagen";
$msg_norespond = "Respond laeuft nicht.\nBitte Respond starten und nochmal versuchen.\n";
$msg_strangeerr = "Fehler im Faxserver.\nBitte den Administrator benachrichtigen.\n"; Viel Spass beim Faxen mit Linux! Eingesetzte freie Programmpakete:
Mgetty+Sendfax v1.30 von Gert Doering
Webfrontend v0.90 von Simone Demmel (NEKO)
Respond v1.6.0beta von Horst F. (Entwicklung wurde eingestellt) Windows Client (Installation) Für Windows wird das Respond Paket benötigt. Die beiden Dateien entpacken wir in ein eigenes Verzeichnis z.B. C:\Programme\Zubehör\Respond\. Zum Respond Paket gehört auch die Datei config.exe - hier kann Respond der jeweils gewünschten Umgebung angepasst werden. Die Änderungen werden in der Datei C:\winnt\win.ini [respond] gespeichert. Für den ersten Versuch können wir das Programm respond.exe händisch starten (später ist ein Eintrag in das Autostart Verzeichnis durchaus vorteilhaft).
Respond kann ein einfaches Telefonbuch verwalten welches auch im Netzwerk zur Verfügung gestellt werden kann
(z.B. respond.exe\\SERVER\FAX).
Im Serververzeichnis muss sich die Datei respond.ini befinden. Bei einer lokalen Installation wird diese Datei unter C:\winnt abgelegt.
Nun benötigen wir noch einen Postscript-Drucker-Treiber (z.B.: HP Laserjet 4/4M PS), welcher als Netzwerkdrucker eingerichtet wird:
Zuerst suchen wir über die Netzwerkumgebung den von uns „freigegebenen" Drucker. In unserem Fall heißt dieser „LinuxFax".
Abb.1
Doppelklick auf LinuxFax
Abb.2
Abb.3
Abb.4
Abb.5
Das Senden/Drucken eines Faxes mit Respond wird vom Windows-Nachrichtensystem wie in Abb.7 dargestellt bestätigt. Diese Nachricht sagt uns, dass der Job ordnungsgemäß an den Server übergeben wurde. Eine E-Mail teilt uns eventuell mit, ob das Fax auch zugestellt werden konnte.
Abb.6
Abb.7
Bitte achten Sie unbedingt darauf, dass die Fax-Nummern ohne Abstand und nur nummerisch eingegeben werden dürfen. Wenn man dies nicht beachtet, entsteht folgendes Ergebnis:
Abb.8
Abb.9 /var/log/messages (kurzer Ausschnitt)
Feb 2 14:33:06 mind printfax[8031]: /usr/bin/faxspool:
Feb 2 14:33:06 mind printfax[8031]: Non-numeric characters in phone number and
Feb 2 14:33:06 mind printfax[8031]: '+43123452244' not found in fax directories Wenn die Berechtigungen der Spool-Verzeichnisse nicht korrekt sind, kommt es ebenfalls zu einer Fehlermeldung - ein kurzer Blick in die message-Datei hilft. /var/log/messages (kurzer Ausschnitt)
Feb 2 09:38:02 mind printfax[7106]: /usr/local/bin/printfax.pl[7105]: Can't open `/var/spool/fax/outgoing/printfax.log': Keine Berechtigung