FacebookTwitterFlickrYoutuberss

Es/3.2/Desarrollo y usos avanzados Claves de configuracion

From Zentyal Linux Small Business Server
Revision as of 14:07, 23 July 2014 by Admin (Talk | contribs)

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search


Contents

Importación de datos de configuración

Aunque la interfaz de Zentyal facilita enormemente la labor del administrador de sistemas, algunas de las tareas de configuración a través de dicha interfaz pueden resultar tediosas si tenemos que repetirlas muchas veces. Ejemplos de esto serí­an añadir 100 nuevas cuentas de usuario o habilitar una cuenta de correo electrónico para todos los usuarios de Zentyal.

Estas tareas se pueden automatizar fácilmente a través de la interfaz de programación de aplicaciones (API), que nos proporciona Zentyal. Para ello sólo son necesarios unos conocimientos básicos de lenguaje Perl(1), así­ como conocer los métodos expuestos por el módulo de Zentyal que queramos utilizar. De hecho, la interfaz Web utiliza la misma interfaz de programación.

[1] Perl es un lenguaje dinámico de programación interpretado de

alto nivel y de propósito general. http://www.perl.org/

A continuación se muestra un ejemplo de cómo crear una pequeña utilidad, haciendo uso del API de Zentyal, para añadir automáticamente un número arbitrario de usuarios definidos en un fichero CSV (Comma Separated Values):

  1. !/usr/bin/perl

use strict; use warnings;

use EBox; use EBox::Users::User;

EBox::init();

my $parent = EBox::Users::User->defaultContainer();

open (my $USERS, 'users.csv')

while (my $line = <$USERS>) {

   chomp ($line);
   my ($username, $givenname, $surname, $password) = split(',', $line);
   EBox::Users::User->create(
   uid => $username,
       parent => $parent,
       givenname => $givenname,
       surname => $surname,
       password => $password
   );

} close ($USERS);

1;Guardamos el fichero con el nombre bulkusers y le damos permisos de ejecución mediante el comando chmod +x bulkusers.

Antes de ejecutar el script debemos tener un fichero llamado users.csv en el mismo directorio. El aspecto de este fichero debe ser así:

jfoo,John,Foo,jfoopassword, jbar,Jack,Bar,jbarpassword,Finalmente nos situamos en el directorio donde lo hayamos guardado y ejecutamos:

sudo ./bulkusersEn esta sección se ha mostrado un pequeño ejemplo de las posibilidades de automatización de tareas con el API de Zentyal, pero estas son prácticamente ilimitadas.


Personalización avanzada de servicios

Es posible que necesites extender la funcionalidad de los módulos de Zentyal para adaptarse a tus necesidades. Zentyal ofrece dos mecanismos para este propósito. Es posible cambiar o ampliar partes del comportamiento de tal forma que todavía podemos reutilizar la abstracción y automatización del entorno.

stubs: Plantillas que serán procesadas para generar los ficheros de configuración que usan los daemons. Modificando o creando un stub, podemos cambiar el comportamiento de cualquier módulo, por ejemplo, añadiendo puertos seguros a la configuración de Squid (Proxy HTTP).


Stubs

Los módulos de Zentyal, una vez que han sido configurados, sobreescriben los ficheros originales del sistema en los servicios que gestionan. Los módulos realizan esta operación a partir de plantillas que contienen la estructura básica del fichero de configuración. Ciertas partes del fichero resultante se parametrizan usando las variables que les provee el entorno.

Fichero de configuración desde un stub

Modificar los ficheros de configuración directamente no sería correcto, por que los ficheros serán sobreescritos cada vez que las plantillas sean procesadas (salvando cambios, por ejemplo). Las propias plantillas de configuración de Zentyal residen en /usr/share/zentyal/stubs. Su nombre es el del fichero de configuración original, más la extensión .mas, por ejemplo /usr/share/zentyal/stubs/dns/named.conf.mas. Modificar estas plantillas tampoco sería la mejor solución, por que también se van a sobreescribir si el módulo en cuestión se reinstala o se actualiza.

Por lo tanto, para hacer los cambios persistentes, se puede copiar la plantilla original al directorio /etc/zentyal/stubs/, con el nombre del módulo.

Por ejemplo:

sudo mkdir /etc/zentyal/stubs/dns sudo cp /usr/share/zentyal/stubs/dns/named.conf.options.mas /etc/zentyal/stubs/dnsOtra de las ventajas de copiar las plantillas a /etc/zentyal/stubs/ es que podemos llevar el control de las modificaciones que hemos hecho sobre los originales, usando la herramienta 'diff'. Por ejemplo, para el caso anterior:

diff /etc/zentyal/stubs/dns/named.conf.options.mas /usr/share/zentyal/stubs/dns/named.conf.options.masPara nuestro siguiente ejemplo, supongamos que no queremos permitir que la red 'DMZ', que es interna, pero no totalmente confiable, realice una transferencia de zona DNS.

Crearemos el directorio /etc/zentyal/stubs/dns y copiaremos los ficheros named.conf.local.mas y named.conf.options.mas.

Añadiremos el grupo 'DMZ' conteniendo los segmentos de red necesarios en el fichero named.conf.local.mas:

acl "DMZ" {

   192.168.200.0/24;
   192.168.201.0/24;

};Ahora prohibimos las transferencias de zona para este objeto en named.conf.options.mas:

allow-transfer { !DMZ; internal-local-nets; };Para comprobar los cambios, reiniciaremos el módulo tras modificar los ficheros:

sudo service zentyal dns restart

Hooks

Es posible que deseemos realizar algunas acciones adicionales en un punto determinado del ciclo de vida de un módulo. Por ejemplo, cuando Zentyal guarda los cambios relacionados con el cortafuegos, lo primero que hace el módulo es eliminar todas las reglas existentes, y después añadir las configuradas en Zentyal. Si añadimos una regla de iptables que no esta contemplada en la interfaz, desaparecerá tras salvar los cambios. Para modificar este comportamiento, Zentyal ofrece la posibilidad de ejecutar scripts durante el proceso de guarda de cambios. Hay seis puntos en los que se pueden ejecutar estos scripts conocidos como hooks. Dos de ellos son generales y los otros cuatro son específicos de cada módulo:

  • Antes de salvar cambios:

En el directorio /etc/zentyal/pre-save, todos los scripts con permisos de ejecución son ejecutados antes del proceso de guarda de cambios.

  • Después de guardar cambios:

Los scripts con permisos de ejecución de /etc/zentyal/post-save son ejecutados tras este proceso.

  • Antes de guardar la configuración de un módulo:

Escribiendo el archivo /etc/zentyal/hooks/<module>.presetconf, con 'module' conteniendo el nombre del módulo a tratar, el hook se ejecutará antes de escribir la configuración de este daemon.

  • Después de salvar la configuración del módulo:

/etc/zentyal/hooks/<module>.postsetconf, se ejecutará tras salvar la configuración del módulo específico.

  • Antes de reiniciar el servicio:

Se ejecutará /etc/zentyal/hooks/<module>.preservice. Podemos utilizarlo para cargar módulos de Apache, por ejemplo

  • Después de reiniciar el servicio:

Se ejecutará /etc/zentyal/hooks/<module>.postservice. Para el caso del cortafuegos, podemos añadir todas las reglas adicionales aquí.


Supongamos que tenemos un proxy transparente, pero deseamos que algunos segmentos de red no sean redirigidos automáticamente al proxy. Crearemos el fichero /etc/zentyal/hooks/firewall.postservice, con el siguiente contenido:

  1. !/bin/bash

iptables -t nat -I premodules -s 192.168.200.0/24 -p tcp -m tcp --dport 80 -j ACCEPTTras ello, daremos permisos de ejecución al módulo y reiniciaremos el servicio:

sudo chmod +x firewall.postservice sudo service zentyal firewall restartEstas opciones tienen gran potencial y nos permitirán adaptar Zentyal a nuestro caso específico.


Entorno de desarrollo de nuevos módulos

Zentyal está diseñado precisamente pensando en la extensibilidad y es relativamente sencillo crear nuevos módulos.

Cualquiera con conocimientos del lenguaje Perl puede aprovecharse de las facilidades que proporciona Zentyal para la creación de interfaces Web, y también beneficiarse de la integración con el resto de módulos y las demás caracterí­sticas comunes de Zentyal.

El diseño de Zentyal es completamente orientado a objetos y hace uso del patrón Modelo-Vista-Controlador (MVC) (2), de forma que el desarrollador sólo necesita definir qué caracterí­sticas desea en su modelo de datos, y el resto será generado automáticamente por Zentyal.

Existe un turorial de desarrollo (3) para orientar en los primeros pasos del desarrollo de un nuevo módulo.

[2] Una explicación más amplia del patrón MVC

http://es.wikipedia.org/wiki/Modelo_Vista_Controlador.

Zentyal está pensado para ser instalado en una máquina dedicada. Esta recomendación es también extensible para el caso del desarrollo de módulos. No se recomienda desarrollar sobre la propia máquina del usuario, en su lugar se recomienda servirse de un entorno virtualizado como se detalla en Apéndice A: Entorno de pruebas con VirtualBox.


Política de publicación de ediciones comerciales de Zentyal

El ciclo de publicación de las ediciones comerciales se extenderá a 24 meses, únicamente se usará como base las versiones LTS de Ubuntu Server disponibles durante el ciclo de desarrollo. Este ciclo se ha diseñado con la intención de hacer coincidir el desarrollo de las versiones comerciales con la disponibilidad de una nueva versión LTS por parte de Ubuntul. Gracias a este cambio, los clientes se beneficiarán de un ciclo de soporte próximo a los 4 años y medio, en lugar del soporte por 3 años ofrecido anteriormente.

Las ediciones comerciales contarán con actualizaciones de seguridad y corrección de errores gracias a los PPA de calidad (QA). Las actualizaciones y características extra serán ofrecidas una vez estabilizadas mediante las mismas fuentes PPA. Utilizando la experiencia y entornos de prueba ofrecidos por las versiones de comunidad, Zentyal ofrece mejor calidad y software más comprobado a los clientes de estas ediciones.


Política de publicación de versiones de la comunidad

El ciclo de publicación de las ediciones de comunidad será reducido a 3 meses, basado siempre en la versión más reciente de Ubuntu Standard Release disponible al principio de la fase de desarrollo. El ciclo general de la edición de comunidad estará relacionado con la edición comercial. En primer lugar, la edición de comunidad es "el laboratorio" donde se probarán las nuevas características y despliegues. Más tarde será comprobado en sucesivas betas y finalmente será estabilizado. Cuando una de las características nuevas presentes en la edición de comunidad sea estabilizada, podrá ser portada a la edición comercial. En segundo lugar, la edición de comunidad siempre se actualizará gradualmente a la última versión de Ubuntu Standard, ofreciendo mejor consistencia y estabilidad para el salto a la versión LTS presente en la edición comercial de Zentyal.


Política de gestión de errores

Cada proyecto de software libre tiene su propia polí­tica de gestión de defectos, denominados bugs en el argot informático. Como se mencionó anteriormente, las versiones estables están soportadas durante tres años y durante este tiempo se garantiza soporte para todos los problemas de seguridad. Además, sobre esta versión se pueden ir incorporando progresivamente modificaciones que corrigen los distintos bugs detectados. Se recomienda utilizar siempre la última versión de Zentyal, ya que incorpora todas las mejoras y correcciones.

En Zentyal se utiliza la herramienta de gestión de proyectos Trac(4). Es usada por los desarrolladores para gestionar los bugs y sus tareas, pero también la creación de tickets para reportar problemas está abierta a todos los usuarios. Una vez que el usuario ha creado un ticket, puede realizar un seguimiento del estado del mismo mediante correo electrónico. Se puede acceder al Trac de Zentyal desde http://trac.zentyal.org/.

[4] Trac: es una herramienta para la gestión de proyectos y el

seguimiento de erroreshttp://trac.edgewall.org/.

Se recomienda reportar un bug cuando nos hemos asegurado que realmente se trata de un error y no de un resultado esperado del programa en determinadas circunstancias.

Para enviar un bug, deberemos comprobar en primer lugar usando el propio Trac que no ha sido enviado anteriormente. Podemos enviarlo directamente a través de la interfaz web de Zentyal o manualmente usando el rastreador de bugs de Zentyal. Si el bug ha sido enviado anteriormente, todavía puedes ayudar confirmando que lo has reproducido y aportando detalles adicionales sobre el problema.

Es absolutamente necesario incluir los detalles sobre los pasos para reproducir el error para que el Equipo de Desarrollo puede arreglarlo. Si estás reportando el error manualmente, se debería incluir al menos el fichero /var/log/zentyal/zentyal.log y cualquier otra información que estimes relacionada con la causa de tu problema. Las capturas de pantalla también son bienvenidas si permiten visualizar mejor el problema.


Soporte de la comunidad

El soporte de comunidad se provee principalmente a través de Internet. En muchas ocasiones es la propia comunidad la que se ofrece soporte a sí­ misma. Es decir, usuarios de la aplicación que ayudan desinteresadamente a otros usuarios.

La comunidad proporciona una mejora importante en el desarrollo del producto, los usuarios contribuyen a descubrir fallos en la aplicación que no se conocí­an hasta la fecha o también con sus sugerencias ayudan a dar ideas sobre la forma en que se puede mejorar la aplicación.

Este soporte desinteresado, lógicamente, no está sujeto a ninguna garantí­a. Si un usuario formula una pregunta, es posible que por distintas circunstancias nadie con el conocimiento apropiado tenga tiempo para responderle en el plazo que este desearí­a.

Los medios de soporte de la comunidad de Zentyal se centran en el foro (5), aunque tambien hay listas de correo (6) y canales de IRC (7) disponibles.

[7] servidor irc.freenode.net, canal #zentyal (inglés) y

#zentyal-es (español).

Toda esta información, junto a otra documentación, se encuentra en la sección de la comunidad de la Web de Zentyal (http://www.zentyal.org/).



Zentyal nos permite configurar la funcionalidad de los módulos a través de la interfaz web, además de esto es posible ajustar algunos aspectos más avanzados de ciertos servicios editando los ficheros de /etc/zentyal.

Las instrucciones básicas para modificar estos ficheros .conf están explicadas al principio del fichero

Portal Cautivo:

/etc/zentyal/captiveportal.conf# Uncomment the following line to enable

  1. secondary LDAP configuration:
  2. captive_secondary_ldap = yes

COMMON

/etc/zentyal/zentyal.conf

  1. user [required]. The user under which Zentyal will run.
  2. It should have enough sudo privileges to perform all needed tasks.

user = ebox

  1. egroup [required]. The group under which Zentyal will run.

egroup = ebox

  1. debug mode [required]. yes|no
  2. Note: In order to take effect, after changing this you need to execute:
  3. /etc/init.d/zentyal apache restart

debug = yes

  1. Dump exceptions on interface
  2. This is useful for developers and is only enabled during beta period
  3. dump_exceptions = yes

Zentyal core:

/etc/zentyal/core.conf# Redis server port

  1. If you change this value, you must manually restart the redis server
  2. in two steps:
  3. $ /etc/init.d/zentyal webadmin restart # write down the new configuration
  4. $ restart ebox.redis # restart the daemon

redis_port = 6380

  1. Ignore system updates in Dashboard widget
  2. widget_ignore_updates = yes
  3. Custom prefix for rebranding
  4. custom_prefix = zentyal
  5. Zentyal desktop services
  6. For changes in this configuration to take effect you must run:
  7. $ /etc/init.d/zentyal webadmin restart # write down the new configuration

desktop_services_enabled = yes desktop_services_port = 6895

DNS:

/etc/zentyal/dns.conf# Internal networks allowed to do recursive queries

  1. to eBox DNS caching server. Localnetworks are already
  2. allowed and this settings is intended to allow networks
  3. reachable through static routes.
  4. Example: intnets = 192.168.99.0/24,192.168.98.0/24

intnets =

  1. This key control the automatic reverse zone generation
  2. Set to 'no' to disable it

generate_reverse_zones = yes

  1. This key defines whether you want to sort the results based on the querying IP
  2. Uncomment it to enable it
  3. sortlist = yes

Copia de seguridad:

/etc/zentyal/backup.conf# Enable ebackup menu (yes or no) ebackup_menu_enabled = yes

  1. Volume size in Mb (default: 25)
  2. If you are backing up to the local file system: choose 600 or
  3. greater in order to have less files

volume_size = 25

  1. temporal directory (default: /tmp)

temp_dir = /tmp

  1. archive directory (default: /var/cache/zentyal/duplicity)
  2. if you change this after the first run duplicity will have to recreate
  3. it again from the repository. The old one will not be automatically deleted.

archive_dir = /var/cache/zentyal/duplicity

  1. Retrying configuration
  2. This set of values are set when the uploading is done and some
  3. retries are required to complete the backup
  4. It follows a geometric progression:
  5. timeout_n = initial_value * scale_factor ^ (n-1)
  6. For instance, initial_value = 60s, scale_factor = 2, n_tries = 4
  7. The backup will be tried 4 times after 60s, 120s, 240s before giving up
  8. This value is set in seconds

initial_value=60 scale_factor=2 n_tries=4

  1. duplicity timeout
  2. default is 5 minutes, but you can uncomment this and set a different value in seconds
  3. duplicity_timeout = 300
  4. scheduled backup priority
  5. it should be a positive integer, range 0-19
  6. 0 is normal priority, a higher number is _less_ priority

ebackup_scheduled_priority=10

Cortafuegos:

/etc/zentyal/firewall.conf# Limit of logged packets per minute. iptables_log_limit = 50

  1. Burst

iptables_log_burst = 10

  1. Logs all the drops

iptables_log_drops = yes

  1. Extra iptables modules to load
  2. Each module should be sperated by a comma, you can include module parameters

iptables_modules = nf_conntrack_ftp, nf_nat_ftp, nf_conntrack_h323, nf_nat_h323, nf_conntrack_pptp, nf_nat_pptp, nf_conntrack_sip, nf_nat_sip

  1. Enable source NAT, if your router does NAT you can disable it

nat_enabled = yes

  1. Uncomment the following to show the Rules added by Zentyal services
  2. show_service_rules = yes

IPS:

/etc/zentyal/ips.conf# Set the IPS inline firewall rules position

  1. It is set 'behind' (default), then only accepted input or forwarded traffic
  2. will be analysed.
  3. It is set 'front', all input and forwarded traffic will be analysed. Although,
  4. this second option is more secure, it is high CPU consuming in those
  5. networks with high network traffic.
  6. If you modify this setting, then you must run the following commands
  7. to take effect (Order is important).
  8. $ sudo service zentyal ips restart
  9. $ sudo service zentyal firewall restart
  10. (Disable and enable IPS module is safer to avoid be locked out)
  11. ips_fw_position = front|behind

Red:

/etc/zentyal/network.conf# interfaces to ignore in the interface

  1. (default: sit,tun,tap,lo,irda,ppp,virbr,vboxnet, vnet)

ifaces_to_ignore = sit,tun,tap,lo,irda,ppp,virbr,vboxnet,vnet

  1. If you want to define a custom mtu for any interface
  2. you can use mtu_<interface> = <MTU>. Example:
  3. mtu_eth0 = 1400

OpenVPN:

/etc/zentyal/openvpn.conf# insecure_rip_conf [required]. If set to yes it will enable backwards

  1. compatibility with eBox openVPN which used an insecure ripd configuration.
  2. Do not enable it unless you are sure of what you are doing

insecure_rip_conf = no

  1. Use mssfix to fix MTU discovery problems in some networks with UDP connections
  2. It applies to all VPN clients
  3. Enable it only if you are sure what you're doing
  4. mss_fix = 1300

Zentyal Remote:

/etc/zentyal/remoteservices.conf# Public DNS server ebox_services_nameserver = ns.cloud.zentyal.com

  1. Public API

rs_api = api.cloud.zentyal.com

  1. Verify Cloud servers
  2. Values: yes | no

rs_verify_servers = yes

  1. If set to a 'yes' value, the Zentyal QA updates have priority and
  2. other packages sources have the lowest priority and they will not
  3. be used.
  4. If you change this value, you must run the following command:
  5. sudo /usr/share/zentyal-software/rewrite-conf
  6. (Default: yes)

qa_updates_exclusive_source = yes

  1. If set to a 'yes' value if the Zentyal QA updates are used, they will
  2. be automatic to ensure you have always a system updated from a
  3. trusted source.
  4. (Default: yes)

qa_updates_always_automatic = yes

  1. If set to a 'yes' value, the monitoring stats will be sent using the VPN
  2. This method is more secure, but tends to have service interruptions
  3. If you change this value, run /etc/init.d/zentyal monitor restart to get
  4. these changes taken
  5. (Default: no)

monitoring_inside_vpn = no

Samba:

/etc/zentyal/samba.conf# -- s4sync settings -- s4sync_debug = yes

  1. -- File server --
  2. Choose the file server to use. The new 'ntvfs' included
  3. in samba4 or the old 's3fs' from samba3. Printers and
  4. vfs plugins such recycle bin, audit or antivirus will not
  5. work if you choose 'ntvfs'.
  6. values: ntvfs | s3fs

samba_fs = s3fs

  1. -- Recycle Bin settings --
  2. Name of the recycle bin directory
  3. If a full path like /tmp/foo is entered,
  4. the same Recycle Bin will be used for all the shares

repository = RecycleBin

  1. Permissions of the recycle bin directory

directory_mode = 0700

  1. Keep directory structure

keeptree = Yes

  1. Keep copies if a file is deleted more than once

versions = Yes

  1. Specifies whether a file's access date should be updated
  2. when the file is moved to the repository.
  3. touch = Yes
  4. Files that are smaller than the number of bytes
  5. specified by this parameter will not be put into
  6. the repository.
  7. minsize = 0
  8. Files that are larger than the number of bytes
  9. specified by this parameter will not be put into
  10. the Recycle Bin. (0 = disabled)

maxsize = 0

  1. List of files that should not be stored when deleted,
  2. but deleted in the regular way.
  3. exclude = .tmp|.temp
  4. When files from these directories are deleted,
  5. they are not put into the recycle bin but are deleted
  6. in the regular way.

excludedir = /tmp|/var/tmp

  1. Specifies a list of paths
  2. (wildcards such as * and ? are supported)
  3. for which no versioning should be used.
  4. Only useful when versions is enabled.
  5. noversions = .foo|.bar
  6. -- End of Recycle Bin settings --
  7. -- antivirus settings --
  8. Whether sockets, devices and fifo's (all not scanned for viruses) should be visible to the user

show_special_files = True

  1. Whether files that are not visible (.scanned: files, .failed: files and .virus: files)
  2. should be deleted if the user tries to remove the directory. If false, the user will
  3. get the "directory is not empty" error.

rm_hidden_files_on_rmdir = True

  1. If false, all non-scanned files are visible in directory listings. If such files are found in a
  2. directory listing the scanning daemon is notified that scanning is required. Access to non-scanned
  3. files is still denied (see allow_nonscanned_files).

hide_nonscanned_files = False

  1. If non-scanned files are hidden (if scannedonly:hide_nonscanned_files = True), a fake 0 byte file
  2. is shown. The filename is the original filename with the message as suffix.

scanning_message = is being scanned for viruses

  1. If a non-scanned file is opened, the vfs module will wait recheck_tries_open times for
  2. recheck_time_open milliseconds for the scanning daemon to create a .scanned: file. For
  3. small files that are scanned by the daemon within the time (tries * time) the behavior
  4. will be just like on-access scanning.

recheck_time_open = 50

  1. See recheck_time_open.

recheck_tries_open = 100

  1. If a non-scanned file is in a directory listing the vfs module notifies the daemon (once
  2. for all files that need scanning in that directory), and waits recheck_tries_readdir times
  3. for recheck_time_readdir milliseconds. Only used when hide_nonscanned_files is false.

recheck_time_readdir = 50

  1. See recheck_time_readdir.

recheck_tries_readdir = 20

  1. Allow access to non-scanned files. The daemon is notified, however, and special files such
  2. as .scanned: files. .virus: files and .failed: files are not listed.

allow_nonscanned_files = False

  1. Number of threads used to scan files

scanning_threads = 4

  1. -- End of antivirus settings --
  2. Listen on external interfaces

listen_external = no

  1. Show in the UI the textbox to choose the site where
  2. the server should be added when joining a domain

show_site_box = no

  1. Uncomment this if you want to set ACLs manually and avoid
  2. Zentyal to overwrite them
  3. unmanaged_acls = yes
  4. Uncomment this if you want to sync also users with a disabled account
  5. sync_disabled_users = yes
  6. Disable full audit logging
  7. Allowed values = [yes|no]
  8. Default value = no
  9. If you want to disable full audit, then uncomment next option
  10. disable_fullaudit = yes
  11. This is a temporary workaround for these Samba 4 bugs:
  12. https://bugzilla.samba.org/show_bug.cgi?id=9866
  13. https://bugzilla.samba.org/show_bug.cgi?id=9867
  14. Uncomment this if you have guest shares enabled and want to join
  15. Windows Vista computers to the domain. Please note that completely
  16. anonymous share access will not work if you don't provide any valid
  17. domain credentials, but at least you will be able to join.
  18. join_vista_with_guest_shares = yes
  19. Uncomment this if you want to skip setting the home directory of the
  20. users while saving changes
  21. unmanaged_home_directory = yes

/etc/zentyal/s4sync-groups.ignore List of Samba Groups that won't be imported into LDAP

/etc/zentyal/sids-to-hide.regex List of SID's (in regular expressions) that will be hidden

Proxy HTTP:

/etc/zentyal/squid.conf# cache_mem [required]. Amount of memory to be used by squid (in MB) cache_mem = 128

  1. maximum_object_size [required]. Maximum object size to be cached (in MB)

maximum_object_size = 300

  1. max_fd if this value set the maximum number of file descriptors wil be
  2. increased if needed at squid's start. If not set it will not be changed.
  3. max_fd= 167140

group = proxy

    1. Performance tuning ##
  1. do not change if you really know what are you doing
  2. DansGuardian parameters

maxchildren = 120 minchildren = 8 minsparechildren = 4 preforkchildren = 6 maxsparechildren = 32 maxagechildren = 500

  1. load url lists from categorized lists, since they use a url_regex ACL type
  2. you can disable them in low-memory systems

load_url_lists = yes

  1. TAG: Authentication mode
  2. key: auth_mode
  3. This key controls the authentication mode for squid. When set to internal,
  4. squid autheticate against the Zentyal internal LDAP, when set to external_ad,
  5. squid authenticate users against an external Active Directory.
  6. values:
  7. - internal
  8. - external_ad (only for enterprise edition)

auth_mode = internal

  1. key: auth_ad_skip_system_groups
  2. When using external active directory auth dont allow ACLs
  3. with groups that has the attribute 'isSystemCriticalObject' set (almost all built-in)

auth_ad_skip_system_groups = no

  1. key: auth_ad_acl_ttl
  2. TTL in seconds for ACL cached results.

auth_ad_acl_ttl = 3600

Moldeado de tráfico:

/etc/zentyal/trafficshaping.conf - configuration file for zentyal-trafficshaping# R2Q value for guaranteed valid values range. The values are

  1. calculated as follows:
  2. Maximum: 60000 * r2q * 8 / 1000
  3. Minimum: MTU * r2q * 8 / 1000
  4. More info at: http://www.docum.org/docum.org/faq/cache/31.html

r2q = 5

Rincón del usuario:

/etc/zentyal/usercorner.conf - configuration file for zentyal-usercorner# user corner redis server port redis_port_usercorner = 6381

Usuarios:

/etc/zentyal/users.conf# supported paswords formats: sha1, md5, lm, nt, digest (base64) and realm (hex)

  1. whether to create user homes or not

mk_home = yes

  1. default mode for home directory (umask mode)

dir_umask = 0077

  1. enable quota support

enable_quota = yes

  1. synchronization frequency with LDAP slaves

slave_time = 5

Zarafa:

/etc/zentyal/zarafa.conf# where to store mail attachments: database | files zarafa_attachment_storage = files

  1. path where to store attachments if set to files

zarafa_attachment_path = /var/lib/zarafa

  1. allow users send mail from other address different than their: no | yes

zarafa_always_send_delegates = no

  1. use zarafa-indexer

zarafa_indexer = no

  1. manage zarafa-licensed (needs zarafa-licensed package installed)

zarafa_licensed = no

  1. enable hosted zarafa
  2. note: this is not compatible with sso

zarafa_enable_hosted_zarafa = no

Personal tools
Namespaces

Variants
Actions

Zentyal Wiki

Zentyal Doc
Navigation
Toolbox