Pflichtenheft: Nutzerverwaltung
Alexander Dubielczyk
Alexander.Dubielczyk at gmx.de
Fri May 9 18:20:02 CEST 2003
Am Fre, 2003-05-09 um 11.41 schrieb Hans-Dietrich Kirmse:
Hallo Hans-Dietrich,
Am Fre, 2003-05-09 um 11.41 schrieb Hans-Dietrich Kirmse:
[...]
> 3. Schüler geben an Lehrer etwas zurück
[...]
> zu 3. wird bei Arktur über das Tauschverzeichnis gemacht. Schüler
> knallen das Zeug drauf, Lehrer kopiert sich's in sein
> Homeverzeichnis bzw. auf Diskette
>
> man findet das im MS-Explorer auch bei vollen Laufwerk, wenn
> man im MS-Explorer nach Datum sortieren läßt. (klingt sicher
> kompliziert, ist es aber wirklich nicht)
>
> Achtung: hier wollte ich schon mal eine Konstruktion eines Laufwerks
> leider ohne Resonanz: ein Laufwerk für Schüler wie "FTP-incomming"
> für lehrer mit voller Lese- und Schreibberechtigung. das würde ich
> auch gerne vorher mal testen. - aber ich kann kein Linux.
Ich mache das über zwei zusätzliche SAMBA-Freigaben. Der Hintergrund für
dieses Unternehmen war das einfache einsammeln von Daten nach
Prüfungen/Tests über das Netz ohne, dass Schüler Einsicht in die Daten
anderer erhalten.
Dafür gibt es irgendwo auf dem Server jeweils für jeden Arbeitsplatz
ein Verzeichnis das so angelegt ist:
/daten/rechner/<rechnername>
In der smb.conf gibt es dafür zwei Freigaben:
[container-einwurf]
comment = Einwurf des Sammelcontainers für Schülerdaten
path = /daten/rechner/%m
read only = no
force group = lehrer
force create mode = 0770
directory mask = 0770
[container-lehrer]
comment = Lehrerzugang zum Sammelcontainer
path = /daten/rechner
valid users = @lehrer
read only = No
Erste Freigabe bekommen alle als Laufwerk X: beim Windows-Start gemappt
und kopieren nach der Arbeit ihre Ergebnisse dort hinein. Nur die
Lehrer-Gruppe (ich benutze unterschiedliche logon.cmd`s für
unterschiedlich Benutzergruppen...) bekommt die zweite Freigabe als Y:
gemappt.
Der Lehrer braucht nach der Prüfung nur noch die Verzeichnisse
der Maschinen auf Y: zu markieren und diese dann auf ein ZIP oder eine
CDR zu kopieren. Ist eigentlich ziemlich simpel. Da geloggt wird, wann
welcher Benutzer an welchem Rechner gesessen hat, ist ein Fuschen bei
diesem System beinahe ausgeschlossen.
Gruß,
Alex
--
Alexander Dubielczyk <Alexander.Dubielczyk at gmx.de>
Public PGP/GPG Key: http://www.rep-intern.de/keys/alexdu.gpg
Key fingerprint = 61BA 2C78 3503 B7ED 9B00 61DA D8D8 6C8F 3F2B 1302
More information about the SAN
mailing list