FH JOANNEUM

FH JOANNEUM Linuxdokumentation

Autor: Wolfgang Dautermann

Ich freue mich über Ergänzungen und Korrekturen. Die Dokumentation wurde mit/für Ubuntu 20.04 (bzw. 22.04) erstellt.

Anmerkungen speziell zur Linux-Installation im LAV HPC Labor (G.AP149.216) sind unter https://fahrzeugtechnik.fh-joanneum.at/FH-Linuxdokumentation/LAV-HPC/ zu finden (nur intern erreichbar).

1 VPN-Verbindung

Das Netzwerk der FH ist durch eine Firewall vom Internet getrennt. Um von extern auf interne Services (z.B. Netzlaufwerke, Netzwerkdrucker, Adressbuch, Remote-Desktopzugriff, interne Webseiten) zugreifen zu können, muss man zuerst eine VPN-Verbindung aufbauen.

Dies ist auch notwendig, wenn man sich zwar auf der FH befindet, aber den eigenen Laptop mit den Wlan-Netzwerken FHJOANNEUM4free oder eduroam verbunden hat. Nur die Verwendung von FHJOANNEUM2work erlaubt die direkte Verbindung zu internen Services.

1.1 VPN mit Cisco Client

Dies ist unter

https://www.fh-joanneum.at/vpn/

dokumentiert. Die Cisco-Clientsoftware kann unter

https://vpnclient.fh-joanneum.at/

heruntergeladen werden. (oder auch direkt nach dem Login auf https://www.fh-joanneum.at/vpn/). Entweder hat man ein tar.gz-Archiv, das man entpackt und wo dann mit:

cd cisco-secure-client-linux64-5.1.2.42/vpn/
./vpn_install.sh

(die Versionsnummer dürfte sich regelmässig ändern) das Programm installiert werden kann (als root bzw. mit sudo), man benötigt Schreibrechte in /opt). Oder man kann auch Archive mit RPM oder DEB-Paketen downloaden und diese dann als Paket installieren.

Der Cisco Secure Client installiert sich unter /opt/cisco und kann dann mit /opt/cisco/secureclient/bin/vpnui (ein kleines GUI-Programm) aufgerufen werden. Im Feld “Connect to” trägt man dann vpn.fh-joanneum.at und kann sich dann mit dem FH-VPN-Server verbinden.

Cisco Secure Client
Cisco Secure Client

Dann kommt - seit die VPN-Verbindung auch auf Zwei-Faktor-Authentifizierung umgestellt wurde - ein Fenster, wo man Usernamen, Passwort und anschließend z.B. mit der Microsoft Authenticator App noch bestätigen muß, dass man auch tatsächlich den 2. Faktor besitzt.

1.2 VPN mit openconnect

Zusätzlich ist ein VPN-Zugriff ist auch mit der freien Software Openconnect möglich, das Programm kann unter Ubuntu mit:

apt-get install openconnect

installiert werden. Wenn die VPN-Verbindung z.B. mit einem Raspberry Pi (ARM CPU) oder einem älteren 32Bit-Rechner erfolgen soll, ist der Zugang mit openconnect sogar notwendig, da der Cisco Client nur für 64Bit Intel-kompatible CPUs zur Verfügung steht.

Ebenso wenn die VPN-Verbindung mit anderen Unix-artigen Betriebssystemen wie FreeBSD, NetBSD, OpenBSD, Opensolaris, … erfolgen soll. Auch dafür kann openconnect verwendet werden, der Cisco-Client existiert für diese Systeme nicht.

Seit der Umstellung auf Zwei-Faktor-Authentifizierung ist noch ein spezielles Python-Paket openconnect-sso notwendig, das mit

pip3 install openconnect-sso

installiert werden kann. (Hier musste noch zusätzlich mit apt-get install python3-testresources ein Python-Paket instaliert werden, damit das funktioniert). Wenn man das als normaler User ausführt, ist wird das unter ~/.local installiert und die VPN-Verbindung kann dann mit:

~/.local/bin/openconnect-sso -s vpn.fh-joanneum.at

aufgebaut werden. Auch hier geht ein graphisches Fenster auf, wo die Zwei-Faktor-Anmeldeprozedur durchgeführt wird, das ist also nicht auf einer Kommandozeile ohne GUI machbar. Ggf. wird man auch noch mittels sudo nach dem Passwort gefragt, Root-Rechte werden für die Netzwerkeinrichtung benötigt.

Mit Ctrl-C kann man die Verbindung wieder beenden. (Unter Ubuntu werden momentan Warnmeldungen (Error: ipv4: Invalid values in header for route get request…) angezeigt, wohl ein Fehler in einem Skript, das VPN funktioniert trotzdem.)

2 Zugriff auf Netzlaufwerke

Eine Übersicht der vorhandenen Windows-Netzlaufwerke und Netzwerkpfade (abhängig vom Faktoren wie Standort, Benutzernamen-Schema, …) findet man auf https://wissen.fh-joanneum.at/itservices/allgemein/allgemein-allgemein/wie-kann-ich-meine-netzlaufwerke-verbinden/

Man kann die Pfade auch aus dem Windows-Dateimanager ablesen:

Windows Netzlaufwerke
Windows Netzlaufwerke

Der Name des Fileservers steht hinten, vorne der Name des Shares. Wenn man das vertauscht und dazwischen noch einen “\” einfügt, wird beispielsweise aus “(L:) LV_FZT$ (\\MARS)” die Share-Bezeichnung: \\MARS\LV_FZT$

2.1 Zugriff mit der Kommandozeile (smbclient)

Mit dem Kommandozeilentool smbclient kann man auf Shares zugreifen und mittels Kommandos wie cd, mkdir, put (Upload auf den Server), get (Download vom Server) einfache Dateioperationen ausführen. Wesentlich sind die Optionen -W (Domäne,technikum) und -U (der eigene Username, hier im Beispiel daute), sowie das Share auf das man zugreifen will:

$ smbclient -W technikum -U daute //mars.fh-joanneum.at/daute$
Enter TECHNIKUM\daute's password:
Try "help" to get a list of possible commands.
smb: \> mkdir test
smb: \> cd test
smb: \test\> put FH-Linuxdokumentation.html
putting file FH-Linuxdokumentation.html as \test\FH-Linuxdokumentation.html (35,0 kb/s) (average 35,0 kb/s)
smb: \test\> ls
  .                                   D        0  Sat Aug 13 14:14:28 2022
  ..                                 DR        0  Sat Aug 13 14:13:53 2022
  FH-Linuxdokumentation.html          A     6023  Sat Aug 13 14:14:28 2022

                5242880 blocks of size 4096. 1606881 blocks available
smb: \test\> get FH-Linuxdokumentation.html
getting file \test\FH-Linuxdokumentation.html of size 6023 as FH-Linuxdokumentation.html (30,5 KiloBytes/sec) (average 30,5 KiloBytes/sec)
smb: \test\> quit

Der Backslash hat in der Shell die Spezialbedeutung als Escape-Zeichen - und muß entweder verdoppelt werden, das Share, zu dem man sich connecten will, unter Hochkommas gesetzt werden - oder man verwendet den normalen “/” statt dem “\” wie im Beispiel oben.

2.2 Zugriff mit dem Filemanager konqueror

Auch im KDE-Filemanager/Browser kann man “smb”-Adressen eingeben, z.B.

smb://daute@mars.fh-joanneum.at/daute$

Man wird dann nach Username, Passwort (und Domäne = technikum) gefragt.

Fileserverzugriff mit Konqueror
Fileserverzugriff mit Konqueror

2.3 Dateisysteme mounten: Einträge in /etc/fstab

Die Einträge in /etc/fstab - hier am Beispiel der Shares (L:, M:, O:, P:, T:, Z:) für den Studiengang Fahrzeugtechnik und User daute - um das mounten zu können lauten (Anstelle der Servernamen (z.B. Mars) wurden hier IP-Adressen (z.B. 10.11.2.60) verwendet, das kann man machen, muss man aber nicht):

//10.11.2.60/Daute$ /windows/Z cifs noauto,user,username=daute 0 0
//10.11.2.60/Fzt$ /windows/O cifs noauto,user,username=daute 0 0
//10.11.2.60/LV_fzt$ /windows/L cifs noauto,user,username=daute 0 0
//10.11.2.60/Winntapp /windows/M cifs noauto,user,username=daute 0 0
//10.11.2.60/Projekte_fzt$ /windows/P cifs noauto,user,username=daute 0 0
//10.11.2.60/dfs_fhj$ /windows/T-G cifs noauto,user,username=daute 0 0
//10.51.2.60/dfs_fhj$ /windows/T-K cifs noauto,user,username=daute 0 0
//10.125.2.1/dfs_fhj$ /windows/T-B cifs noauto,user,username=daute 0 0
//technikum.fh-joanneum.local/fhj /windows/T cifs noauto,user,username=daute 0 0

Der Username und die Share-Namen müssen natürlich dementsprechend angepasst werden. Die Dateisysteme werden (Option: noauto) nicht beim Systemstart automatisch gemountet - geht nicht, um sie mounten zu können, muss man klarerweise vorher eine VPN-Verbindung aufbauen. (Bei älteren Linux-Versionen musste man noch die SMB-Version (vers=3.1.1) bei den mount-Optionen angeben). Unter Ubuntu muss das Paket cifs-utils dazu installiert sein.

Damit das als normaler User funktioniert, müssen die Verzeichnisse (z.B. /windows/Z, …) angelegt werden und dem User, der das mounten soll, gehören.

Das T:-Laufwerk ist ein Spezialfall, das ist ein Distributed File System (DFS). Da kann man entweder mit diesen Einträgen die Verzeichnisse (Graz, Kapfenberg, BadGleichenberg) separat mounten (z.B. unter /windows/T-G, /windows/T-K, /windows/T-B), oder wenn man /windows/T gemountet hat und darauf zugreift, wird das entsprechende Unterverzeichnis zusätzlich nochmal (automatisch) gemountet.

Statt technikum.fh-joanneum.local kann (bzw. muss möglicherweise) man auch eine der IP-Adressen verwenden. (Stand 2022-11-22: 10.25.1.6, 10.25.1.7, 10.125.1.1 oder 10.65.1.2), der Rechner könnte Probleme haben, den Namen aufzulösen. Die Top-Level-Domain .local ist eigentlich für einen speziellen Zweck (Multicast DNS) in Verwendung und sollte für interne Netze nicht verwendet werden.

2.4 Dateisysteme mounten - manuell

Wenn man Dateisysteme manuell mounten will, funktioniert das - beispielsweise beim Z:-Laufwerk des Users daute - folgendermaßen (als root bzw. mit ‘sudo’):

mount -t cifs -o username=daute,workgroup=technikum //10.11.2.60/daute\$ /mnt

Man wird nach dem (Windows)-Passwort des Users gefragt und kann das Verzeichnis dann mounten:

Password for daute@//10.11.2.60/daute$:

Das Dollarzeichen muss in der Shell mit einem Backslash escaped werden.

2.5 Datentransfer von der Windows-Seite aus

Wenn Linux-seitig der SSH-Daemon läuft, kann man von Windows aus mit dem Programm WinSCP darauf zugreifen. Dieses Programm gibt es auch als portable Version, eine Installation (wofür man Admin-Rechte bräuchte und vielleicht nicht hat) ist nicht unbedingt notwendig. Um dann - beispielsweise - auf einen Rechner im LAV HPC-Labor zuzugreifen, sind folgende Schritte notwendig:

Loginfenster bei WinSCP
Loginfenster bei WinSCP

Jeder Linux-Rechner generiert bei der SSH-Installation einen “Hostkey”, mit dem er eindeutig identifiziert werden kann:

Akzeptieren des HOST-Keys (nur 1x notwendig)
Akzeptieren des HOST-Keys (nur 1x notwendig)

Links die Dateien auf den lokalen Windows-Laufwerken, rechts die Dateien im Linux-Homedirectory:

WinSCP Dateifenster - links Windows, rechts Linux
WinSCP Dateifenster - links Windows, rechts Linux

Hier kann man nun durch die Laufwerks- und Verzeichnisstrukturen navigieren und Dateien hin- und her transferieren.

2.6 Zugriff von Windows auf Linux-Systeme

Üblicherweise verwendet man Programme wie Putty um mittels SSH auf Linux-Systene zuzugreifen.

Putty Screenshot (Quelle: Wikipedia)
Putty Screenshot (Quelle: Wikipedia)

Bei aktuellen Windows-Versionen ist allerdings ein SSH (und auch SCP/SFTP)-Client integriert, der von einem CMD-Fenster aus aufgerufen werden kann:

SSH unter Windows nativ verwenden
SSH unter Windows nativ verwenden

Bei einem Rechner in einer Domäne (an der FH: Technikum) wird als Username Domäne\Username standardmässig angenommen; da das unter Linux (wahrscheinlich) nicht der richtige User ist, kann der richtige Username mit ssh username@rechnername angegeben werden, oder bei ssh mit der Option -l login_name der Username (am Linux/Unix-System) angegeben werden.

2.7 Zugriff auf “Vorgängerversionen”

Die Vorgängerversionen (mit denen man unter Windows versehentlich gelöschte/geänderte Dateien wiederherstellen kann), sind im Verzeichnis “~snapshot” zu finden. Hier z.B. der Zugriff mit smbclient und meinem Z:-Laufwerk:

$ smbclient -W technikum -U daute //mars.fh-joanneum.at/daute$
Enter TECHNIKUM\daute's password:
Try "help" to get a list of possible commands.
smb: \> cd ~snapshot
smb: \~snapshot\> ls
  .                                  DH        0  Wed Aug 31 14:00:00 2022
  ..                                 DR        0  Tue Aug 30 11:49:02 2022
  weekly.2022-05-01_0015             DR        0  Fri Apr 29 10:17:32 2022
  hourly.2022-08-28_1700             DR        0  Thu Aug 25 10:37:56 2022
  hourly.2022-08-30_0900             DR        0  Mon Aug 29 12:52:30 2022
  weekly.2022-06-19_0015             DR        0  Thu Jun  9 13:35:38 2022
  [... viele weitere Unterdirectories ...]

Da kann man in das entsprechende Verzeichnis wechseln und hat dann den Stand zum Zeitpunkt X. Beim T:-Laufwerk gibt es die “~snapshot”-Unterverzeichnisse unter den Orts-Verzeichnissen (Graz, Kapfenberg, BadGleichenberg).

3 Zugriff auf FH Netzwerkdrucker

Netzwerkdrucker können in CUPS als Postscript-Drucker mit dem LPD-Protokoll eingerichtet werden - an welchem Druckerserver welcher Drucker existiert, ist in der Dokumentation für MacOS dokumentiert. Statt dem Domain-Suffix technikum.fh-joanneum.local muss möglicherweise fh-joanneum.at verwendet werden, also z.B. rijeka.fh-joanneum.at.

CUPS ist am lokalen Rechner (sofern installiert und aktiviert) unter http://localhost:631 erreichbar. Im Menü “Verwaltung” können neue Drucker eingerichtet werden. Im folgenden sind dann die Schritte zur Einrichtung eines Druckers (hier: GR_Kopierer_SW) dokumentiert (statt username muss klarerweise der eigene FH-Username verwendet werden). Andere Drucker werden analog eingerichtet.

Einrichtung von Netzwerkdruckern - Schritt 1: Auswahl des LPD/LPR-Protokolls
Einrichtung von Netzwerkdruckern - Schritt 1: Auswahl des LPD/LPR-Protokolls
Einrichtung von Netzwerkdruckern - Schritt 2: Eingabe der Verbindungs-URL
Einrichtung von Netzwerkdruckern - Schritt 2: Eingabe der Verbindungs-URL
Einrichtung von Netzwerkdruckern - Schritt 3: Eingabe des (lokalen) Namens
Einrichtung von Netzwerkdruckern - Schritt 3: Eingabe des (lokalen) Namens
Einrichtung von Netzwerkdruckern - Schritt 4: Auswahl des Herstellers (Generic)
Einrichtung von Netzwerkdruckern - Schritt 4: Auswahl des Herstellers (Generic)
Einrichtung von Netzwerkdruckern - Schritt 5 Auswahl des ‘Modells’ (Generic Postscript)
Einrichtung von Netzwerkdruckern - Schritt 5 Auswahl des ‘Modells’ (Generic Postscript)

Ein Klick auf “Drucker hinzufügen” schließt die Einrichtung des Druckers ab.

4 E-Mail

Die verwendete Authentifizierungmethode OAUTH2 (‘Modern Authentication’) schränkt die möglichen Mailclients ziemlich ein. Möglich sind z.B. Mozilla Thunderbird und Alpine (ein Textmode-(Curses)-Programm).

4.1 Konfiguration von Mozilla Thunderbird

Die Konfiguration ist auf

https://wissen.fh-joanneum.at/itservices/allgemein/e-mail-office/wie-richte-ich-ein-e-mail-konto-auf-meinen-geraeten-ein/

dokumentiert.

Anmerkung: In regelmässigen Abständen muß man sich neu via Zwei-Faktor-Authentifizierung (SMS, Telefon oder Authenticator App) anmelden, auch wenn Thunderbird nach wie vor läuft. Wenn das nicht funktioniert (da wird zwar ein Fenster geöffnet, das ist aber leer, ist bei mir vorgekommen), hilft es, Thunderbird zu beenden und neu zu starten.

4.2 Konfiguration von Alpine

Getestet wurde das mit der aktuellen Version 2.26 (selbstcompiliert), die in Ubuntu 20.04 inkludierte Version scheint da noch Probleme zu haben.

Die Konfiguration ist auf https://alpineapp.email/alpine/alpine-info/misc/SettingXOAUTH2Outlook.html dokumentiert. Statt YourID@outlook.com muss die eigene FH-Mailadresse verwendet werden. Und der Code für das Login auf https://microsoft.com/devicelogin auf dieser Webseite ist für den eigenen Rechner ein anderer, der wird von Alpine angezeigt. Zusätzlich muss noch ein Customized Header mit der eigenen Mailadresse in der Konfiguration gesetzt werden, sonst funktioniert der Mailversand nicht.

Customized Headers                = From: "Vorname Nachname" <vorname.nachname@fh-joanneum.at>

4.3 Adressbuch

4.3.1 Konfiguration von Mozilla Thunderbird

Auf das Adressbuch kann in Thunderbird mittels LDAP zugegriffen werden. Unter Bearbeiten → Einstellungen → Verfassen → Adressieren kann man den LDAP-Server hinzufügen. Die folgenden Einstellungen sind notwendig:

Name: (beliebig, z.B. FH Joanneum)
Serveradresse: technikum.fh-joanneum.local
Basis-DN: dc=technikum,dc=fh-joanneum,dc=local
Port Nummer: 636 (Standard bei LDAP via SSL)
Bind-DN: technikum\USERNAME
Verschlüsselte Verbindung verwenden: Ja (ankreuzen) (geht auch unverschlüsselt)

Statt technikum.fh-joanneum.local kann (bzw. muss möglicherweise) man auch eine der IP-Adressen verwenden. (Stand 2022-11-22: 10.25.1.6, 10.25.1.7, 10.125.1.1 oder 10.65.1.2), der Rechner könnte Probleme haben, den Namen aufzulösen. Die Top-Level-Domain .local ist eigentlich für einen speziellen Zweck (Multicast DNS) in Verwendung und sollte für interne Netze nicht verwendet werden.

Das Zertifikat des LDAP-Servers ist von einer internen CA signiert. Um dieses nicht manuell akzeptieren zu müssen, kann man die Zertifizierungsstelle in Thunderbird übernehmen. Das Zertifikat dieser CA kann hier heruntergeladen werden.

In Thunderbird kann man dann unter dem Menüpunkt “Edit → Preferences → Privacy und Security” die FH Joanneum Zertifizierungstelle importieren:

Certificates → Manage Certificates → Authorities → Import

(Der Import dieser CA kann auch in Mozilla Firefox notwendig sein, wenn man ‘interne’ Webseiten, deren SSL-Zertifikat noch mit dieser CA signiert wurde, aufrufen will. Der Import funktioniert analog wie bei Mozilla Thunderbird.)

Eventuell kann man dieses Zertifikat auch als ‘Systemzertifikat’ in /usr/local/share/ca-certificates/ ablegen, damit andere Tools, die keinen eigenen Zertifikatsspeicher haben (wget, lwp-request, …), Zertifikate, die von dieser CA signiert sind, als gültig anerkennen).

Um dann eine Adresse zu suchen (Extras → Adressbuch → FH Joanneum (den Namen, den man oben festgelegt hat)), muss man eine VPN-Verbindung aufgebaut haben und auch das FH-Passwort eingeben.

LDAP-Einstellungen für Thunderbird
LDAP-Einstellungen für Thunderbird

Mailadressen von Mitarbeiter:innen können auch über die Suchfunktion auf der FH-Webseite oder JOANNEUM|online recherchiert werden, Mailadressen von Mitarbeiter:innen und Studierenden können auch in MS-Teams gesucht werden.

4.3.2 Suche mittels ldapsearch

Mit dem Befehl ldapsearch kann man auch auf der Kommandozeile den LDAP-Server abfragen. Der folgende Befehl sucht z.B. den vollständigen Namen (displayname), die Beschreibung/Abteilung (description), den Ort (l), Telefonnummer und Mailadresse des Users mit dem Namen “GesuchterName”:

ldapsearch -x -W -b "dc=technikum,dc=fh-joanneum,dc=local" -D 'technikum\USERNAME' -H ldap://10.25.1.6 "(sn=GesuchterName)" displayname description l telephoneNumber mail

Um nach dem Usernamen zu suchen. muss statt (sn=...) (cn=...) (common name) angegeben werden:

ldapsearch -x  -W -b "dc=technikum,dc=fh-joanneum,dc=local" -D 'technikum\USERNAME' -H ldap://10.25.1.6 "(cn=GesuchterUsername)" displayname description l telephoneNumber mail

USERNAME muß der eigene FH-Username sein, GesuchterName der Name (bzw. GesuchterUsername der Username) der gesuchten Person. Und man wird nach dem (FH)-Windows-Passwort gefragt, das geht natürlich nur für authentifizierte Benutzer:innen.

4.4 Mailversand auf der Kommandozeile (authentifiziert)

Anmerkung: Das scheint mit der Zwei-Faktor-Authentifizierung und regulären FH-Accounts nicht mehr zu funktionieren, mit speziell dafür von der ZIT angelegten “Serveraccounts” schon…

Dies kann sinnvoll sein, wenn man beispielsweise auf einem Linux-Rechner eine längere Berechnung laufen hat und bei Fertigstellung - skriptgesteuert - informiert werden will. BSD Mailx hat leider nur beschränkte Möglichkeiten, das Programm s-nail (installierbar unter Ubuntu mit apt-get install s-nail) kann auch mit Authentifizierung via Microsoft Server verwendet werden:

echo "Nachrichtenbody (z.B. Berechnung fertig)" | \
s-nail -r "vorname.nachname@fh-joanneum.at" \
       -s "Subjectzeile" \
       -S smtp="smtp.office365.com:587" \
       -S smtp-use-starttls \
       -S smtp-auth=login \
       -S smtp-auth-user="vorname.nachname@fh-joanneum.at" \
       -S smtp-auth-password="Streng-geheimes-Passwort" \
       empfaengeradresse@fh-joanneum.at

-r” ist die Absenderadresse (die eigene Mailadresse) an. Am Ende steht die Zieladresse. Und es wird der FH-Mailserver (genauer: der Microsoft-Mailserver) mit Authentifizierung verwendet

Das hat den großen Vorteil, dass die Mail authentifiziert verschickt wird und daher wahrscheinlich nicht als Spam klassifiziert wird.

Bei smtp-auth-user und smtp-auth-password muss klarerweise der eigene Account verwendet werden.

Infos über viele weitere Möglichkeiten und Optionen (z.B. Attachments, CC:, …) findet man in der Manualpage.

Achtung: Da das Passwort dann in einem Skript im Klartext steht, ist darauf zu achten, dass das sonst keiner lesen kann.

4.5 Mailversand skriptgesteuert (Perl-Beispiel):

Anmerkung: Das scheint mit der Zwei-Faktor-Authentifizierung und regulären FH-Accounts nicht mehr zu funktionieren, mit speziell dafür von der ZIT angelegten “Serveraccounts” schon…

Hier noch ein Beispiel, um mit Perl eine Mail (mit Authentifizierung über den Microsoft-Mailserver) zu versenden:

#!/usr/bin/perl
use strict;
use warnings;
use Net::SMTPS;
use Email::Simple;

my $FROM = 'ABSENDERADRESSE@fh-joanneum.at';
my $TO = 'ZIELADRESSE@fh-joanneum.at'; # oder auch andere Domain

my $message = Email::Simple->create(
    header => [
      From    => 'ABSENDEADRESSE@fh-joanneum.at',
      To      => 'ZIELADRESSE@fh-joanneum.at',
      Subject => 'Mailsubject',
    ],
    body => "Hier kommt der Mailtext\n",
);

my $USERNAME = 'EIGENE-MAILADRESSE@fh-joanneum.at';
my $PASSWORD = 'STRENG-GEHEIMES-PASSWORT';

my $smtps = Net::SMTPS->new("smtp.office365.com", Port => 587, doSSL => 'starttls');

$smtps->auth($USERNAME, $PASSWORD) or die("Could not authenticate.\n");

$smtps->mail($FROM);
$smtps->to($TO);
$smtps->data();
$smtps->datasend($message->as_string());
$smtps->dataend();
$smtps->quit;

5 Remote Desktopzugriff

Für den Remote-Desktop-Zugriff empfehle ich das Programm remmina. (Über das Paketmanagement installierbar). Damit hat man (als Mitarbeiter:in) sowohl Zugriff auf das Remote-Desktop-Service (rds.fh-joanneum.at) als auch auf Windows-Rechner (Arbeitsplatzrechner, EDV-Labor-Rechner).

Bei Mitarbeiter:innen-Rechnern muss die ZIT die erlaubten Remote-Desktop-Benutzer:innen freischalten.

6 Microsoft Teams

6.1 Teams als Webapplikation

MS Teams kann mit dem Webbrowser (Chrome/Chromium verwenden) im Web (Adresse: https://teams.microsoft.com/) verwendet werden.

6.2 Teams als Progressive Web Application (PWA)

MS Teams ist auch als Progressive Web Application (PWA) installierbar. Wie das geht ist im Video: Installation von Teams als PWA zu sehen (das Video hat keinen Ton).

Infos zu Progressive Web Applications in der Chrome-Hilfe.

6.3 Teams als standalone Application

teams-for-linux verwendet die offizielle Teams PWA und packt diese als natives Programm unter Verwendung von Electron. Binaries sind verfügbar als AppImage, rpm, deb, snap und tar.gz.

Wenn Teams als “standalone Applikation” installiert wurde, empfiehlt es sich, regelmäßig zu schauen, ob es eine aktuellere Version gibt, und gegebenenfalls upzudaten.

7 Microsoft 365

Web-Versionen der MS Office-Anwendungen können unter https://www.office.com (Login mit FH-Mailadresse und Passwort) verwendet werden. Unter Linux können aktuelle Versionen von Firefox und Chrome verwendet werden.

7.1 CLI for Microsoft 365

Unter https://aka.ms/cli-m365 gibt es ein umfangreiches Werkzeug, mit dem man via Kommandozeile auf Microsoft 365 / Sharepoint zugreifen kann.

8 Onedrive (Microsoft)

8.1 Zugang via Webbrowser

Dieses ist nach Login bei Microsoft 365 unter dem Wolkensymbol zu finden:

MS Onedrive
MS Onedrive

8.2 Zugang via Onedrive Client

Es gibt zusätzlich ein eigenes Clientprogramm für Linux:

TODO: Noch nicht selbst ausprobiert. Wenn notwendig, verwende ich den Webzugriff.

8.3 Zugang via rclone

Auch mit dem Programm rclone kann - vergleichbar mit rsync - auf Cloud-speicher (auch MS Onedrive) zugegriffen werden; eine Beschreibung speziell für Microsoft Onedrive ist auf https://rclone.org/onedrive/ zu finden.

9 Edge als Browser (Microsoft)

Wer unbedingt MS Edge als Browser verwenden will: Diesen gibt es inzwischen auch für Linux (RPM oder DEB-Paket). Downloadbar unter: https://www.microsoft.com/en-us/edge

Das MS-Edge Paket erstellt unter Ubuntu einen Eintrag im Paketmanagement (/etc/apt/sources.list.d/microsoft-edge.list), wodurch MS Edge auch mit apt-get update ; apt-get upgrade aktualisiert werden kann.

10 Matlab für den eigenen Rechner

Matlab kann auch am (privaten) Linux-Rechner installiert werden. Eine Anleitung dazu existiert unter:

https://wissen.fh-joanneum.at/itservices/allgemein/sonstige-software/wie-kann-ich-als-mitarbeiterin-oder-studentin-matlab-auf-einem-privaten-rechner-nutzen/

10.1 Matlab-Installationsprobleme und -lösungen

Der Installer scheint einen Bug zu haben, dass er Tastatur/Mauseingaben nicht akzeptiert. Die Installation mit dem XFCE-Windowmanager, wie im Matlab-Forum empfohlen, hat dann funktioniert. (Der Bug ist da für Matlab 2020a dokumentiert, unter 2023b existiert er immer noch…)

Matlab R2023b Update 7 scheint unter Ubuntu 20.04 schnell abzustürzen, mit folgender Fehlermeldung:

Inconsistency detected by ld.so: ../elf/dl-tls.c: 517: _dl_allocate_tls_init: Assertion `listp != NULL' failed!

Folgendes hat hier geholfen (Hinweis in einem Matlab-Forum):

sudo apt-get install libcanberra-gtk-module -y
sudo ln -s /usr/lib/x86_64-linux-gnu/gtk-2.0/modules/libcanberra-gtk-module.so /usr/lib/libcanberra-gtk-module.so

Wenn man Matlab remote verwenden will (ssh -X ...) stürzt das immer noch gern ab. Dabei hilft vielleicht der 3. Tipp von https://de.mathworks.com/support/bugreports/2632298: Solange Matlab noch läuft, den Matlab-Befehl load_sl_glibc_patch eingeben.

10.2 Alternativen

Eventuell ist die freie Software GNU Octave eine Alternative.

Oder auch Scilab oder Python (mit Numpy).

11 Anbindung der Authentifizierung an die FH-Domäne (Beta)

Mittels Kerberos kann man den Active-Directory-Server ‘anzapfen’, damit man unter Linux und Windows (auf einem FH-Linux-Rechner, den man vielleicht selbst installiert hat) dieselben Passworte hat. Dazu einfach mit

apt-get install libpam-krb5

PAM ‘kerberifizieren’ und anschließend - bei der erstmaligen Installation wird man danach gefragt, libpam-krb5 wie folgt konfigurieren: Kerberos realm: TECHNIKUM.FH-JOANNEUM.LOCAL und Server 10.25.1.6

Kerberos Authentifizierung 1
Kerberos Authentifizierung 1
Kerberos Authentifizierung 2
Kerberos Authentifizierung 2
Kerberos Authentifizierung 3
Kerberos Authentifizierung 3

Die User müssen dazu lokal oder z.B. via NIS-Server eingerichtet sein (mit demselben Usernamen wie unter Windows). Damit wird nur die Passwort-Auth über die Windows Server gemacht! (Ein Login ist damit nur für die lokal oder via NIS angelegten User möglich, nicht für alle FH-User.)

Wenn man die User mit einem Unix-Passwort angelegt hat, kann man sich dann damit als auch mit dem Windows-Passwort anmelden. Wenn man das nicht will (das Login soll nur mit dem Windows-Passwort möglich sein), kann man das gehashte Passwort aus der /etc/shadow bzw. dem NIS-Server rauslöschen und durch einen "*" ersetzen.

Weitere Möglichkeiten wäre das Beziehen der Userinformationen via LDAP und das automatische Anlegen der Homedirectories mit pam_mkhomedir. Dies beides noch nicht getestet/dokumentiert.

Ebenso komplett ungetestet: Man kann mit SSSD auch Linux-Rechner komplett in eine AD-Domäne einbinden. Dazu benötigt man dann aber Admin-Rechte am Active-Directory-Server, was wohl nur ZIT-Mitarbeiter:innen haben, reguläre Mitarbeiter:innen (wie ich) oder Student:innen sicher nicht. Kann ich daher nicht probieren.