Suse Linux: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Mkurs (talk | contribs)
Created page with 'Teeb Marko Kurs'
 
Mkurs (talk | contribs)
 
(61 intermediate revisions by the same user not shown)
Line 1: Line 1:
Teeb Marko Kurs
=Autor=
* Marko Kurs
=Sissejuhatus=
Artikkel mõeldud taastama seisu, milleni olen laboritööde käigus jõudnud. Kõik sammud on detailselt kirjeldatud ning väga lihtsalt teostatavad, ei pea omama eelnevat kogemust unix-laadsete süsteemidega.
 
<b>TÄHELEPANU:</b> Koodinäited sisaldavad muutuvate osadega sisendeid, näiteks ServeriIP, ServeriFQDN!
 
=OpenSuSE 12.2 install=
==Alginstall==
* arvutit plaadilt / isolt buutides vali installation
* vali keel ja klaviatuuri layout
* eemalda linnuke use automatic configuration eest
* pane paika regionaalsätted
* desktop selectionilt võta other ja minimal server selection
* kui on soovi, võid ketta partitsioneerimist muuta, mina jätsin vaike sätted
* sisesta täisnimi ja parool, jäta peale ka "use this password for system admin", eemalda automatic login
* vajuta install, et installiga alustada
* peale installi avaneb YaST2 aken, sisesta hostname ja domain name
* network configuration ajal vali change
** general alt IPv6 maha
** firewall alt disable automatic starting
** seadista proxy, kui tarvis
** vajuta next, kuni lõpuni server uuendatakse
** kui soovitakse restarti, tee seda
** kliki OK kuni lõpuni
* Suse ongi peal
 
==Tähtsad esmased seadistused==
* Paigaldame tarvikud, mis hõlbustavad tööd
<pre>
zypper in mc
zypper in yast2-runlevel
</pre>
* YaST alt system -> System services enable SSHD
* Nüüd saad puttyga kaugelt serverisse logida
** kui ei tööta, veendu, et tulemüür oleks maas, või port (22) avatud
** kui soovid linux baasil tööjaamast ilma parooli pidevalt sisestamata serverisse saada, järgi seda juhendit: http://en.opensuse.org/SDB:OpenSSH_public_key_authentication#General
 
=DNS(Bind9)=
==Eelduste install==
* Paigaldame bind9 DNS serveri
<pre>
zypper in bind
</pre>
* Käivitame nimeserveri, yast system services runlevel all "named"
==Konfiguratsioon==
===Forwarderid===
* Esimese asjana vaja seadistada forwarderid, ava:
<pre>
/etc/named.conf
</pre>
* Otsi üless rida:
<pre>
<------>#forwarders { 192.0.2.1; 192.0.2.2; };
</pre>
* Eemalda # ja muuda IP'd järgmise sisemise või välise DNS serveri peale, kuhu saadetakse kõik päringud, mida ei lahendata sinu DNS serveris
* Salvesta muudatused ja taaskäivita named
<pre>
rcnamed restart
</pre>
 
===Tsoonide kirjeldused===
* Kõik tsooni failid asuvad
<pre>
/var/lib/named
</pre>
* Pea meeles, et iga tsooni kohta, mida sa lood, pead ka seadistama reverse tsooni!
* Iga tsooni kohta loo 2 faili, A kirjete fail ja reverse fail.
* A kirjete fail näeb välja järgnev, faili nimi on minudomeen.int
<pre>
$TTL 1W
minudomeen.int.        IN SOA          ns.minudomeen.int.    root.localhost. (
                                42              ; serial (d. adams)
                                2D              ; refresh
                                4H              ; retry
                                6W              ; expiry
                                1W )            ; minimum
 
                IN NS          ns
ns              IN A            177.12.12.205
www            IN A            177.12.12.205
sales          IN A            177.12.12.50
 
</pre>
* Vastava tsooni revers kirjete fail näeb välja järgnev, faili nimi on 12.12.177.zone:
<pre>
$TTL 1W
12.12.177.in-addr.arpa.        IN SOA          ns.minudomeen.int.  root.markodomeen.int. (
                                42              ; serial (d. adams)
                                2D              ; refresh
                                4H              ; retry
                                6W              ; expiry
                                1W )            ; minimum
 
                IN NS          ns.minudomeen.int.
205            IN PTR          www.minudomeen.int.
50              IN PTR          sales.minudomeen.int
 
</pre>
 
===Teenindatavad tsoonid===
* Ava fail
<pre>
/etc/named.conf
</pre>
* Faili lõpus on kirjeldatud tsoonid, mida server teenindab, värske installi puhul järgnev:
<pre>
zone "." in {
type hint;
file "root.hint";
};
 
zone "localhost" in {
type master;
file "localhost.zone";
};
 
zone "0.0.127.in-addr.arpa" in {
type master;
file "127.0.0.zone";
};
 
zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
    type master;
    file "127.0.0.zone";
};
</pre>
 
* Lisame enda domeeni kirjeldused:
** Veendu, et file parameetris defineeritud tsooni fail on olemas kataloogis /var/lib/named
<pre>
 
zone "minudomeen.int" IN {
    type master;
    file "minudomeen.int";
};
zone "12.12.177.in-addr.arpa" IN {
    type master;
    file "12.12.177.zone";
};
</pre>
* Seadistuse testimiseks jooksuta:
** Kui vigu ei tagastata, siis OK
<pre>
named-checkconf /etc/named.conf
</pre>
* Enne named taas käivitust kontrolli üle, kas tsoonide failid on OK, selleks kasuta järgnevat:
<pre>
named-checkzone minudomeen.int /var/named/minudomeen.int
</pre>
 
=Apache 2.2=
==Eelduste install==
* Paigaldame apache ja yast-http-server
<pre>
zypper in apache2
zypper in yast-http-server
</pre>
==Konfiguratsioon==
===HTTP Lehed===
* Käivita yast ja mine Network Services -> HTTP Server
** Kuulatavad pordid peaks olema serveri IP ja port, kui ei ole, siis lisa
** Server Modules alt SSL enabled
** Main Host jääb vaike seadeks
** Hosts all vali Add
*** Server name pane nimi, mille peale soovid pöörduda browseris
*** Server content root määra veebilehe failide asukoht
*** Määra virtualhost
*** Vali Determine Requests by Server IP Adress
* Nüüd peaks soovitud HTTP lehed näha olema
 
==SSL Konfiguratsioon==
===Sertifikaadi genereerimine===
* Esimese sammuna genereeri endale võti
<pre>
ssh-keygen -t rsa -b 1024
</pre>
* Genereeritakse 2 võtit priv ja pub. vaja läheb priv võtit
* Tekitame nüüd CSRi soovitud veebilehe jaoks
<pre>
openssl req -new -key /etc/apache2/PRIV.key -out /etc/apache2/veebileht.csr
</pre>
* Täida väljad, veendu, et common name on õige!
* Request täida oma CA peal (siin puhul windows CA)
* Salvesta CA poolt saadud cer fail /etc/apache2/ssl.crt alla
===Apache seadistamine sertifikaati kasutama===
* Tekita soovitud veebileht /etc/apache2/vhosts.d alla, võib olla tavalise template koopia
* Seadista ära nagu tavaline HTTP leht
* All olev on lisaks standard HTTP lehe seadetele
** Esimese asjana lisame järgneva, et port 80 teeb redirecti https peale:
<pre>
<VirtualHost ServeriIP:80>
ServerName serveriFQDN
ErrorLog /var/log/apache2/FQDN
CustomLog /var/log/apache2/FQDN_log combined
 
redirect / https://FQDN/
 
</VirtualHost>
</pre>
 
* Muuda ära lehe seaded nii, et kuulataks porti 443
<pre>
<VirtualHost IP:443>
</pre>
 
* Seadistame SSL sertifikaadid ja võtmed ning šifrid, mida kasutada
<pre>
SSLEngine on
SSLCertificateFile /etc/apache2/ssl.crt/CApooltSaadudVastus.cer
SSLCertificateKeyFile /etc/apache2/ssl.key/PRIV.key
SSLOptions +StdEnvVars
SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5
</pre>
 
=Samba 3.6=
* Koos active directory vastu autentimisega
==Eelduste Install==
* Esialgu tuleb paigaldada samba server (vaikimisi paigaldatakse ka samba client)
* Kasutades [[zypper]] haldurit käivita järgnev:
<pre>
zypper in samba
</pre>
* Veendu, et yast2-samba-client on installitud:
<pre>
zypper in yast2-samba-client
</pre>
 
==Serveri lisamine domeeni==
 
* Käivita yast2 root õigustes
* Mine network services -> Windows Domain Membership
** Kui see valik puudub, siis ei ole sul paigaldatud yast2-samba-client
* Domain or workgroup alla sisesta oma domeeni nimi
* Pane linnuke "Use SMB Information for Linux Authentication"
** Selle abil saad kasutada windows domeeni kontor serverisse logimiseks
* Pane linnuke "Create Home Directory on Login"
** Luuakse domeeni kontole automaatselt kodukaust
* Pane linnuke "Offline Authentication"
** Salvestatakse logimis info, et saaks kasutada domeeni kontot ka siis, kui ei ole võrku
* Käivita "NTP Configuration"
* Seadista "Start NTP Daemon" seadega "Now and on Boot"
* "Synchronization Type Adress" alt eemalda kõik vaikeseaded
* Lisa domeenikontroller kasutades "Add"
** "Type" vali server
*** "Adress" pane domeenikontrolleri FQDN
* 2x OK
* Pakutakse installida samba-winbind, vali OK
* Küsimisel sisesta kasutajanimi ja parool domeeni kasutajale, kellel on õigus arvuteid domeeni liituda
* Jäta vaikimisi OU
* Server on nüüd domeenis
 
===Serveri turvamine===
* Vaikesättes on kõigil domeeni kasutajatel õigus domeeni logida!
* Kasutajate ringi piiramiseks käitu järgnevalt:
* ava /etc/security/pam_winbind.conf
** Lisa [global] alla require_membership_of = domeen\grupinimi
* Nüüd saavad seadistatud grupi liikmed ainukesena serverile ligi
 
==Samba seadistamine==
* Käivita teenused:
<pre>
/etc/init.d/smb start
/etc/init.d/nmb start
/etc/init.d/winbind start
</pre>
* Ava /etc/samba/smb.conf
* Veendu järgnevas:
** Workgroup = Sinudomeen
** security = ADS
** realm = domeeni fqdn
* Kõigile sharedele mida ei soovi näidata # ette! Vaikesätete puhul ilmselt enamus!
 
===Failisüsteemi kaustad===
* TÄHELEPANU: Tekitan kaustad /home/ alla, kuna seal on kõige rohkem kettaruumi, reaalsuses võiks kasutada eraldi partitsiooni.
* Loome kausta kasutajate ühistele failidele, kuhu pääsevad ligi kõik domain users grupis olevad kasutajad
<pre>
mkdir /home/Kasutajate\ failid
chgrp "domeen\domain users" /home/Kasutajate\ failid
chmod 770 /home/Kasutajate\ failid
</pre>
* Loome kausta, kuhu pääsevad ligi vaid spetsiifilised kaustajad
<pre>
mkdir /home/salajane\ failid
chgrp "domeen\spetsiallgrupp" /home/salajane
chmod 770 /home/salajane\ failid
</pre>
* Veenduma peab faili süsteemis antud õigustes, kui need on puudulikud või valed, siis võib tekkida olukord, kus kasutajad ei saa jagatud kausta kirjutada vms probleem.
 
===Kaustade jagamine===
* valid users = @domeen\\grupp
** Asenda @domeen\\grupp enda vastava grupiga, millele soovid anda piiratud ligipääsu jagatud kaustale
* force create mode = 770
** Kõik failid, mida tekitatakse alamkaustadesse, saavad endale õiguse 770, see võti väldib võimalike probleeme katkiste õigustega.
* force directory mode = 770
** Kõik kaustad, mida tekitatakse saavad endale õiguse 770, see võti väldib võimalike probleeme katkiste õigustega.
 
* Ava /etc/samba/smb.conf
* Lisa faili lõppu järgnev:
<pre>
[Yhised Failid]
comment = Paneme faile
writable = Yes
Browseable = Yes
force create mode = 770
force directory mode = 770
path = /home//Kasutajate failid
read only = No
 
[Salajane]
comment = Top Secret
valid users = @domeen\\grupp
force create mode = 770
force directory mode = 770
path = /home/Salajane
read only = No
</pre>
 
* Taaskäivita smb teenus
<pre>
rcsmb restart
</pre>
 
=Allikad=
https://wiki.itcollege.ee/index.php/Veebiserveri_labor_v.2#SSL_keskkonna_loomine
 
http://linux.die.net/
 
https://wiki.itcollege.ee/index.php/Zypper
 
http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html
 
http://www.cyberciti.biz/tips/howto-linux-unix-check-dns-file-errors.html
 
http://www.cyberciti.biz/faq/howto-linux-unix-zone-file-validity-checking/

Latest revision as of 10:40, 15 December 2012

Autor

  • Marko Kurs

Sissejuhatus

Artikkel mõeldud taastama seisu, milleni olen laboritööde käigus jõudnud. Kõik sammud on detailselt kirjeldatud ning väga lihtsalt teostatavad, ei pea omama eelnevat kogemust unix-laadsete süsteemidega.

TÄHELEPANU: Koodinäited sisaldavad muutuvate osadega sisendeid, näiteks ServeriIP, ServeriFQDN!

OpenSuSE 12.2 install

Alginstall

  • arvutit plaadilt / isolt buutides vali installation
  • vali keel ja klaviatuuri layout
  • eemalda linnuke use automatic configuration eest
  • pane paika regionaalsätted
  • desktop selectionilt võta other ja minimal server selection
  • kui on soovi, võid ketta partitsioneerimist muuta, mina jätsin vaike sätted
  • sisesta täisnimi ja parool, jäta peale ka "use this password for system admin", eemalda automatic login
  • vajuta install, et installiga alustada
  • peale installi avaneb YaST2 aken, sisesta hostname ja domain name
  • network configuration ajal vali change
    • general alt IPv6 maha
    • firewall alt disable automatic starting
    • seadista proxy, kui tarvis
    • vajuta next, kuni lõpuni server uuendatakse
    • kui soovitakse restarti, tee seda
    • kliki OK kuni lõpuni
  • Suse ongi peal

Tähtsad esmased seadistused

  • Paigaldame tarvikud, mis hõlbustavad tööd
zypper in mc
zypper in yast2-runlevel
  • YaST alt system -> System services enable SSHD
  • Nüüd saad puttyga kaugelt serverisse logida

DNS(Bind9)

Eelduste install

  • Paigaldame bind9 DNS serveri
zypper in bind
  • Käivitame nimeserveri, yast system services runlevel all "named"

Konfiguratsioon

Forwarderid

  • Esimese asjana vaja seadistada forwarderid, ava:
/etc/named.conf
  • Otsi üless rida:
<------>#forwarders { 192.0.2.1; 192.0.2.2; };
  • Eemalda # ja muuda IP'd järgmise sisemise või välise DNS serveri peale, kuhu saadetakse kõik päringud, mida ei lahendata sinu DNS serveris
  • Salvesta muudatused ja taaskäivita named
rcnamed restart

Tsoonide kirjeldused

  • Kõik tsooni failid asuvad
/var/lib/named
  • Pea meeles, et iga tsooni kohta, mida sa lood, pead ka seadistama reverse tsooni!
  • Iga tsooni kohta loo 2 faili, A kirjete fail ja reverse fail.
  • A kirjete fail näeb välja järgnev, faili nimi on minudomeen.int
$TTL 1W
minudomeen.int.        IN SOA          ns.minudomeen.int.     root.localhost. (
                                42              ; serial (d. adams)
                                2D              ; refresh
                                4H              ; retry
                                6W              ; expiry
                                1W )            ; minimum

                IN NS           ns
ns              IN A            177.12.12.205
www             IN A            177.12.12.205
sales           IN A            177.12.12.50

  • Vastava tsooni revers kirjete fail näeb välja järgnev, faili nimi on 12.12.177.zone:
$TTL 1W
12.12.177.in-addr.arpa.         IN SOA          ns.minudomeen.int.   root.markodomeen.int. (
                                42              ; serial (d. adams)
                                2D              ; refresh
                                4H              ; retry
                                6W              ; expiry
                                1W )            ; minimum

                IN NS           ns.minudomeen.int.
205             IN PTR          www.minudomeen.int.
50              IN PTR          sales.minudomeen.int

Teenindatavad tsoonid

  • Ava fail
/etc/named.conf
  • Faili lõpus on kirjeldatud tsoonid, mida server teenindab, värske installi puhul järgnev:
zone "." in {
type hint;
file "root.hint";
};

zone "localhost" in {
type master;
file "localhost.zone";
};

zone "0.0.127.in-addr.arpa" in {
type master;
file "127.0.0.zone";
};

zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
    type master;
    file "127.0.0.zone";
};
  • Lisame enda domeeni kirjeldused:
    • Veendu, et file parameetris defineeritud tsooni fail on olemas kataloogis /var/lib/named

zone "minudomeen.int" IN {
    type master;
    file "minudomeen.int";
};
zone "12.12.177.in-addr.arpa" IN {
    type master;
    file "12.12.177.zone";
};
  • Seadistuse testimiseks jooksuta:
    • Kui vigu ei tagastata, siis OK
named-checkconf /etc/named.conf
  • Enne named taas käivitust kontrolli üle, kas tsoonide failid on OK, selleks kasuta järgnevat:
named-checkzone minudomeen.int /var/named/minudomeen.int

Apache 2.2

Eelduste install

  • Paigaldame apache ja yast-http-server
zypper in apache2
zypper in yast-http-server

Konfiguratsioon

HTTP Lehed

  • Käivita yast ja mine Network Services -> HTTP Server
    • Kuulatavad pordid peaks olema serveri IP ja port, kui ei ole, siis lisa
    • Server Modules alt SSL enabled
    • Main Host jääb vaike seadeks
    • Hosts all vali Add
      • Server name pane nimi, mille peale soovid pöörduda browseris
      • Server content root määra veebilehe failide asukoht
      • Määra virtualhost
      • Vali Determine Requests by Server IP Adress
  • Nüüd peaks soovitud HTTP lehed näha olema

SSL Konfiguratsioon

Sertifikaadi genereerimine

  • Esimese sammuna genereeri endale võti
ssh-keygen -t rsa -b 1024
  • Genereeritakse 2 võtit priv ja pub. vaja läheb priv võtit
  • Tekitame nüüd CSRi soovitud veebilehe jaoks
openssl req -new -key /etc/apache2/PRIV.key -out /etc/apache2/veebileht.csr
  • Täida väljad, veendu, et common name on õige!
  • Request täida oma CA peal (siin puhul windows CA)
  • Salvesta CA poolt saadud cer fail /etc/apache2/ssl.crt alla

Apache seadistamine sertifikaati kasutama

  • Tekita soovitud veebileht /etc/apache2/vhosts.d alla, võib olla tavalise template koopia
  • Seadista ära nagu tavaline HTTP leht
  • All olev on lisaks standard HTTP lehe seadetele
    • Esimese asjana lisame järgneva, et port 80 teeb redirecti https peale:
<VirtualHost ServeriIP:80>
 ServerName serveriFQDN
 ErrorLog /var/log/apache2/FQDN
 CustomLog /var/log/apache2/FQDN_log combined

 redirect / https://FQDN/

</VirtualHost>
  • Muuda ära lehe seaded nii, et kuulataks porti 443
<VirtualHost IP:443>
  • Seadistame SSL sertifikaadid ja võtmed ning šifrid, mida kasutada
SSLEngine on
SSLCertificateFile /etc/apache2/ssl.crt/CApooltSaadudVastus.cer
SSLCertificateKeyFile /etc/apache2/ssl.key/PRIV.key
SSLOptions +StdEnvVars
SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5

Samba 3.6

  • Koos active directory vastu autentimisega

Eelduste Install

  • Esialgu tuleb paigaldada samba server (vaikimisi paigaldatakse ka samba client)
  • Kasutades zypper haldurit käivita järgnev:
zypper in samba
  • Veendu, et yast2-samba-client on installitud:
zypper in yast2-samba-client

Serveri lisamine domeeni

  • Käivita yast2 root õigustes
  • Mine network services -> Windows Domain Membership
    • Kui see valik puudub, siis ei ole sul paigaldatud yast2-samba-client
  • Domain or workgroup alla sisesta oma domeeni nimi
  • Pane linnuke "Use SMB Information for Linux Authentication"
    • Selle abil saad kasutada windows domeeni kontor serverisse logimiseks
  • Pane linnuke "Create Home Directory on Login"
    • Luuakse domeeni kontole automaatselt kodukaust
  • Pane linnuke "Offline Authentication"
    • Salvestatakse logimis info, et saaks kasutada domeeni kontot ka siis, kui ei ole võrku
  • Käivita "NTP Configuration"
  • Seadista "Start NTP Daemon" seadega "Now and on Boot"
  • "Synchronization Type Adress" alt eemalda kõik vaikeseaded
  • Lisa domeenikontroller kasutades "Add"
    • "Type" vali server
      • "Adress" pane domeenikontrolleri FQDN
  • 2x OK
  • Pakutakse installida samba-winbind, vali OK
  • Küsimisel sisesta kasutajanimi ja parool domeeni kasutajale, kellel on õigus arvuteid domeeni liituda
  • Jäta vaikimisi OU
  • Server on nüüd domeenis

Serveri turvamine

  • Vaikesättes on kõigil domeeni kasutajatel õigus domeeni logida!
  • Kasutajate ringi piiramiseks käitu järgnevalt:
  • ava /etc/security/pam_winbind.conf
    • Lisa [global] alla require_membership_of = domeen\grupinimi
  • Nüüd saavad seadistatud grupi liikmed ainukesena serverile ligi

Samba seadistamine

  • Käivita teenused:
/etc/init.d/smb start
/etc/init.d/nmb start
/etc/init.d/winbind start
  • Ava /etc/samba/smb.conf
  • Veendu järgnevas:
    • Workgroup = Sinudomeen
    • security = ADS
    • realm = domeeni fqdn
  • Kõigile sharedele mida ei soovi näidata # ette! Vaikesätete puhul ilmselt enamus!

Failisüsteemi kaustad

  • TÄHELEPANU: Tekitan kaustad /home/ alla, kuna seal on kõige rohkem kettaruumi, reaalsuses võiks kasutada eraldi partitsiooni.
  • Loome kausta kasutajate ühistele failidele, kuhu pääsevad ligi kõik domain users grupis olevad kasutajad
mkdir /home/Kasutajate\ failid
chgrp "domeen\domain users" /home/Kasutajate\ failid
chmod 770 /home/Kasutajate\ failid
  • Loome kausta, kuhu pääsevad ligi vaid spetsiifilised kaustajad
mkdir /home/salajane\ failid
chgrp "domeen\spetsiallgrupp" /home/salajane
chmod 770 /home/salajane\ failid
  • Veenduma peab faili süsteemis antud õigustes, kui need on puudulikud või valed, siis võib tekkida olukord, kus kasutajad ei saa jagatud kausta kirjutada vms probleem.

Kaustade jagamine

  • valid users = @domeen\\grupp
    • Asenda @domeen\\grupp enda vastava grupiga, millele soovid anda piiratud ligipääsu jagatud kaustale
  • force create mode = 770
    • Kõik failid, mida tekitatakse alamkaustadesse, saavad endale õiguse 770, see võti väldib võimalike probleeme katkiste õigustega.
  • force directory mode = 770
    • Kõik kaustad, mida tekitatakse saavad endale õiguse 770, see võti väldib võimalike probleeme katkiste õigustega.
  • Ava /etc/samba/smb.conf
  • Lisa faili lõppu järgnev:
[Yhised Failid]
comment = Paneme faile
writable = Yes
Browseable = Yes
force create mode = 770
force directory mode = 770
path = /home//Kasutajate failid
read only = No

[Salajane]
comment = Top Secret
valid users = @domeen\\grupp
force create mode = 770
force directory mode = 770
path = /home/Salajane
read only = No
  • Taaskäivita smb teenus
rcsmb restart

Allikad

https://wiki.itcollege.ee/index.php/Veebiserveri_labor_v.2#SSL_keskkonna_loomine

http://linux.die.net/

https://wiki.itcollege.ee/index.php/Zypper

http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html

http://www.cyberciti.biz/tips/howto-linux-unix-check-dns-file-errors.html

http://www.cyberciti.biz/faq/howto-linux-unix-zone-file-validity-checking/