TERUG NAAR ONZE HOMEPAGINA

Frequently Asked Questions

NETWORK DRIVES
(info Tom Vanthuyne tel: 24296)

1. TOWO fileservers

Use is possible:
- in Blok B (wired network)
- in Athena 
- Eduroam and outside Blok B: VPN required


These are:
\\ge09c302\leybaert
(data from ex employees Leybaert group)
\\ge09c302\vanhengel (data Van Hengel group)
\\ge09c302\labroadministratie (administratie Labro groep)
\\ge09c301\labro (A. Labro personal data)
\\ge09c303\onderzoek (onderzoeksdata Labro groep)

How:
1. Open File Explorer (Verkenner)
2. Right click This PC (Deze pc) situated in the left column
3. Choose from the pop up menu: Map Network Drive (Netwerkverbinding Maken)
4. Do not modify the suggested letter at Drive (Station)
5. Write in the field Folder (Map): \\machinename.ugent.be\sharename (see list above for your choice)
6. Check this: Connect Using Different Credentials (Verbinding maken met andere referenties)
7. Click Finish (Voltooien)
8A You only want to read date from this share and/or copy it to your own computer = read only (r)
    User Name (Gebruikersnaam): see mail or ask Tom or Diego
    Password (Wachtwoord): see mail or ask Tom or Diego
8B You want also put data on this share = read write (rw)
    User Name (Gebruikersnaam):  see mail or ask Tom or Diego
    Password (Wachtwoord): see mail or ask Tom or Diego
--> If you cannot enter both User Name AND Password: click More Choices (Meer keuzes)
9. Click OK
=> the share appears in the File Explorer (directly under This Pc)
Remark:
You can only mount the share once, as r (8A) or rw (8B), not both. If you want to switch, first Disconnect the Drive, close all your File Explorer windows and then Map the Newtwork Drive again with the other credentials (User Name + assword)


2. On Global Namespace

Use is possible:
- in UGent (wired network) and Eduroam
- in Athena 
- Outside UGentnet: VPN required


ACLshares:
ge33archief: Archief onderzoeksdata, toegankelijk voor de alle vakgroepleden (*)
ge33archiefvertrouwelijk: Archief onderzoeksdata, enkel toegankelijk voor selecte groep (*)
ge33labo: Data van de ATP-groep t.b.v. de werking van de labo's (*)
ge33msgurgentie: Data van het secretariaat van UZ spoeddienst (diensthoofd = GE33-lid) (*)
ge33common: Uitwisseling van data en software binnen de GE33 (*)
ge33poi: Actuele onderzoeksdata van de groep POI (*)
ge33towo: Data van de groep Technische Ondersteuning voor Wetenschappelijk Onderzoek (*)
ge33secretariaat: Data van het vakgroepsecretariaat (*)
ge33klinfarsecretariaat: Data van het secretariaat van de KLINFAR-groep binnen GE09  (*)
gliph: Data van de groep van prof. Lindsey Devisscher (*)
ge05: Data van de groep prof. Luc Leybaert  (in de basis krijgt deze AD-groep toegang: GE33.LGP.Share.ge05) (*)
(nota voor Tom: bij de shares met (*) zijn de AD-groepen reeds verplaatst naar "delegations")

How:
On your S:-drive
Mount Global Namespace: https://helpdesk.ugent.be/netdisk/en/global.php
or
Mount seperate drives : https://helpdesk.ugent.be/netdisk/en/bestand_mount.php

Een aantal voordelen t.o.v. de vroegere ge09srv1-netwerkschijven:
* DICT maakt van de data elke nacht een backup die beveiligd is tegen een aanval van ransomware op gekoppelde clients
* je kunt gebruik maken van Vorige Versies


Enkele netwerkschijven hebben een lees-groep en ook een lees/schrijf-groep:

a. mensen in de groep "lezen en schrijven"
- nieuwe mappen en bestanden maken
- bestaande mappen hernoemen
- bestanden lezen (openen)
- bestanden wijzigen en terug opslaan
- bestaande mappen en bestanden verwijderen
- zelf vorige versies van mappen en bestanden raadplegen en terugzetten: http://helpdesk.ugent.be/netdisk/snapshots.php (wees hiermee voorzichtig; denk na of een andere gebruiker van deze netwerkschijf erdoor niet in problemen komt. Bel mij eventueel gerust indien u dit voor het eerst wil gebruiken zodat we de werking samen kunnen bekijken)
- ...
b. mensen in de groep "lezen"
- bestanden lezen:
> openen en dan later een kopie opslaan op een andere locatie
> naar een andere locatie kopiëren

____________________________________________________________________________________________________________________

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-


Informatie voor de collega's systeembeheerders die ook ACL-netwerkschijven willen opzetten

en die er net als ik aanvankelijk mee geworsteld hebben ;-)
update: maart 2020

Onderstaande uitleg bouwt verder op ACL.

1. Vraag ACL-share(s) aan bij DICT
En vraag daarbij welke (AD-)groep in het toplevel toegang dient te hebben tot de share.
Dat kan een vakgroep zijn (bv. "GGU.Employees.GE33" ) of een AD-groep die je zelf kunt onderhouden (bv. "GE33.LGP.Share.ge05").
Update 2022: via dictselfservice.ugent.be kan je zelf aan een ACL-share een AD groep toevoegen in het toplevel.

2. Maak groepen aan in
AD
Bekijk de voorbeelden op Active Directory Users and Computers - UGent.be - UGentGroups - Delegated - GE - GE33
Maak rollengroepen en permissiegroepen. Gebruik AGDPL zoals hier beschreven.
Belangrijk: Voeg de  AD-groep “GE33.LGP.Share.jouwshare.rw”ook toe aan de groep “GE33.LGP.Share.jouwshare.r”

3. Stel de permissies in op de ACL share
->Let op: Zorg ervoor dat je jezelf niet buitensluit: voeg eerst jezelf toe met Full Control.
-> Of beter: voeg een rolgroep "GE33.GGR.ACLsharesFullControl" met Full Control toe waar je o.a. zelf in zit
Gebruik voor het instellen van de permissies best je admin-account. Mount de share als je adminaccount in (Athena) File Explorer. Gebruik daarvoor de sharenaam zoals hier onder punt 6 vermeld:
 net use l: \\shares.isilon.ugent.be\XX99Share /u:ugent\Admin<login>
 net use l: \\aclfiler\XX99Share /u:ugent\Admin<login>
In de File Explorer: klik rechts op de naam van de te bewerken share - Properties - Security - Advanced - tabblad Permissions


I. Instellen van ACL-shares waarin alle users in alle mappen zelfde rechten hebben:


Als voorbeeld hieronder de instellingen van de share "ge33towo":


Klik op Add in de afbeelding hierboven  -  Klik dan bovenaan op "Select a Principal" - Voeg de gebruiiker of AD-groep toe

Wijzig de permissies zoals de twee onderstaande afbeeldingen:




Dat is het. Doe testen met verschillende gebruikers en kijk of zij (niet) kunnen wat je voor ogen had.

_________________________________________________________________________________________________________________________________






II. Instellen van ACL-shares waarin users verschillende rechten in verschillende mappen kunnen hebben:


De gebruikers mogen de mappen in het eerste niveau van de root niet kunnen wijzigen, maken of verwijderen. Maar kunnen er wel "doorheen stappen" om in elk van de mappen te kunnen werken volgens de instellingen die daar geldig zijn (zie verderop).

II.a. Pas daarom de securities van de root van de share aan voor de groep GE33.LGP.Share.ge05 zoals volgt:
(als voorbeeld hieronder de instellingen van de share "ge05"):


Klik op Add in het afbeelding hierboven  -  Klik dan bovenaan op "Select a Principal" - Voeg de gebruiiker of AD-groep toe

Wijzig de permissies zoals de onderstaande afbeelding:







II.b. Pas de securities aan van de mappen in het eerste niveau onder de root:
(als voorbeeld hieronder de instellingen van de subfolder "1_Animals")


Klik op Add in het afbeelding hierboven  -  Klik dan bovenaan op "Select a Principal" - Voeg de gebruiiker of AD-groep toe

Wijzig de permissies zoals de twee onderstaande afbeeldingen:




Dat is het. Doe testen met verschillende gebruikers en kijk of zij (niet) kunnen wat je voor ogen had.








Opmerkingen:

- Je kunt ook individuele ugent-users i.p.v. een AD groep gebruiken als principal. Bijvoorbeeld:


- In een map waarin alle opgeven groepen rw-rechten mogen hebben hoef je geen groepen toe te voegen met r-rechten. Bijvoorbeeld:



Opmerkingen:
* Let op: niet enkel de grootte van de dataset is beperkt (niet groter dan de halve quota van de share; want ook de snapshots nemen plaats in); ook het aantal bestanden is beperkt. Dit is het gevolg van het maximale aantal inodes. Een work arround kan zijn om groepen bestanden als zip op te slaan op de share.
* Gebruik enkel "Allow" want gebruik van  "Deny" verhindert elke andere "Allow" voor de groep in deze share
* Instellen van correcte permissies op ACL shares is belangrijk:
    -> niet te beperkt: de users moeten alle nodige bewerkingen op de shares kunnen doen
    -> niet te open: de users mogen zelf bijvoorbeeld geen permissies kunnen wijzigen

































__________________________________________________________________________________________________________

De historiek van mijn ervaringen met ACL-shares:

03.2020
Share "ge05" voor prof. Luc Leybaert ingesteld, zelfde functionaliteit als "gliph", maar anders aangepakt qua ACL-permissies.
Bovenstaand zie je de nieuwe versie. De oude versie met de "gliph" ACL-permissies vind je hier

11.2019
De gewone share "gliph" werd een ACL-share. Ik maakte daarin voor de eerste keer mappen net onder root met andere toegangsrechten met map
Hierboven aangevuld hoe de securities dienen te worden ingesteld.

12.2018
De shares werden hernoemd naar "ge33-xxx" en de groepen verhuisden van

Active Directory Users and Computers - UGent.be - UGentGroups - Permissions - GE - GE09
naar
Active Directory Users and Computers - UGent.be - UGentGroups - Delegated - GE - GE33
met betere onderverdeling in rollen- en permissiegroegen.


02.01.2018
Configuratie van de ACL-shares en migratie van al onze data van ge09srv1 naar de ACL-shares
 
22.06.2017
Een aantal nieuwe ACL shares gekregen van DICT om op termijn de decentrale vakgroepserver ge09srv1 te vervangen.

27.01.2016
De storage bij DICT crashte vorige vrijdag. Woensdag was het weer in orde maar de beschikbare backup was van enkele dagen  voor vorige vrijdag.
Dus plaatste ik onze eigen backup (van de nacht van donderdag op vrijdag) terug.
Ook alle machtigingen settings waren verdwenen. Johan VC belde me eerst alvorens de share vrij te geven, zo kon ik direct na het vrijgeven de machtigingen opnieuw zetten zoals hieronder (M$ heeft voor een aantal opties de interface gewijzigd).
Er was ook nog een issue met een aantal files waar tovthuyn geen full allow kon op nemen. DICT heeft als oplossing alle machtigingen in deze share verwijderd (tel. Frederic DL) en zo daarna kon ik ze opnieuw instellen.

05.01.2014
Een pilootgroep (6 mensen van GE09) startte met het gebruik van shares\vakgroep\ge09vru.
ISSUES:
- Een persoon kon niet Opslaan (wel Opslaan Als en dan dezelfde naam). Na netwerkschijf unmount / mount op hun client was het oké.
- Een persoon kreeg een melding bij het openen van een SPSS-bestand: "already in use..." (met Word-bestanden was dat niet).
Bestand kon toch wél worden geopend, bewerkt en opgeslagen onder zelfde naam.
Naderhand openen van het bestand kon zonder probleem en de persoon was in de Securities bijgekomen met Full Control.
Om dit op te lossen: Securities aangepast

20.12.2013
mount op Ubuntu (ge08c202) of Debian (hibobbie):
Werkt ok: sudo mount -o username=tovthuyn,domain=UGENT,uid=tovthuyn,gid=tovthuyn //filer/ge09vru /mnt/somedir
Dan rsync -a -v /home/ge/vru /mnt/ge09vruonfiler/data

Werkte niet: sudo mount -t cifs //files/tovthuyn/shares/vakgroep/ge09vru /mnt/somedir -o "username=tovthuyn,password=xxxxx"

Werkt ook: smbclient //filer/tovthuyn -U 'UGENT\tovthuyn'
smb:\> cd shares\vakgroep\ge09vru
Dan werken met smbclientcommando's: get,...

19.12.2013
Frank M installeerde Recycle Bin (prullenbak) op de share.
Net zoals bij windows zelf verschijnt die in de root van de share; maar wel als hidden folder (zoals fme had aangekondigd).
Een paar (wel werkbare) verschillen met de windows Prullenbak:
* het pad naar het gewiste bestand wordt gereproduceerd, waar bij windows de gewiste bestanden in 1 hoop staan met een kolom "Original location";
* er is in het rechtsklikmenu geen "Restore" functie, bestand dient manueel naar de originele locatie te worden gekopieerd/verplaatst

De permissies in de prullenbak staan zo dat  tovthuyn (of een andere lokale gebruiker) ze niet kan verwijderen. En tovthuyn kan die securities niet wijzigen. Kan mogelijks een reden worden om de quota te overschrijden. Later was verwijderen wel mogelijk.

Recycle Bin produceert soms heel lang path: S:\vakgroep\ge09vru\.recycle\Tomtest\.recycle\.recycle\.recycle.
Frank M loste dit op (3.1.13).

Wordt de Recycle Bin meegenomen in de snapshots? Frank M zoekt dit uit.

18.12.2013
* Mounten van \\files\tovthuyn op een XP-client (niet via Athena) geeft foutmelding op ge08vru: "networkpath not found" (andere shares wel ok): lijkt opgelost op 20.12.2013
* Mounten van \\files\tovthuyn moet als user ugent\tovthuyn; met enkel tovthuyn wordt ge09vru niet accessible
* Een gewist bestand kan met Vorige Versie worden 'gerestored' door de folder waaron het stond te restoren naar vorige versie (is wel vervelend als er naast de verwijdering v/h bestand ook andere bestanden in de folder bewust blijvend werden gewijzigd (deze keren ook terug!)
 
18.12.2013
45GB data kopiëren naar ge09vru loopt vast na ong. 10 GB. Geen permissies en access meer gedurende een kort tijdje.
Er kan slechts bestand per bestand worden gewist tot wat data weg is; daarna gaat wissen vlotter.
Volgens Frank M is het GPFS-bestandsysteem dan telkens effe 'weg', mss. door de grootte van de kopie.

Dus op 19.12.2013 een kopie gestart met WinSCP, getrottled tot 512 KiB/s. Had alternatief ook gekund door mounten op hibobbie en rsync.
Stokte na een dikke 1GB, een hoop bestanden geskipt en kopiëerde daarna verder.
Zou kunnen dat de frequente snapshots hiervoor verantwoordelijk zijn (dixit Frank M); Frank M vermindert dat tot: 23h21 en 5h21.

17.12.2013
Securities aangepast:
1.BIJ ge09vru:
Principe: maken dat enkel de gewenste medewerkers toegang hebben tot deze share (en de onderliggende folders en bestanden).

Rechtsklik die folder: Properties - tab Security - Advanced - Change permissions.
Uitvinken van Include inheritable permissions from this object's parent.
Update: In de versie van 2016 is dit: Klik "Disable inheritance"
Ok.
(Als er subfolders bestaan: kies Add to convert and add inherited parent permissions as explicit permissions on this object.)

Voeg jezelf (tovthuyn) toe als Full Control met Apply to: This folders, subfolders and files. Is nodig omdat je anders geen permissies meer kunt wijzigen in objecten die anderen hebben aangemaakt.
Remove Domain Users (Full Control).
Remove Everyone (Read,..).
=> een andere gebruiker kan nu niet meer in die folder (wijziging ook direct aktief; geen vertraging op wijzigen van Properties)

Aanvinken van Replace all child object permissions with inheritable permissions from this object => reeds daar bestaande mappen krijgen de nieuwe permissies

2 nieuwe AD-groepen gemaakt en toegevoegd aan ge09vru:
* Groep GE09.LGP.Share.ge09vru.data.rw krijgt (met Apply to: This folder):
Afbeelding 1 (hier niet ingevoegd wegens achterhaald)

* Groep GE09.LGP.Share.ge09vru.data.r krijgt (met Apply to: This folder):
Afbeelding 2 (hier niet ingevoegd wegens achterhaald)

Deze instellingen zijn nodig opdat niemand met toegang tot de share zelf de securities van ge09vru kan wijzigen; het is de bedoeling dat enkel de lokale sysadmin dat kan; hier tovthuyn.

2. BIJ ge09vru\data
Principe: maken dat de gebruikers die toegang hebben tot ge09vru alle nodige allows hebben voor diverse bewerkingen

De groep GE09.LGP.Share.ge09vru.data.rw heeft Full Control in ge09vru\data en subfolders. Dit is om een issue weg te werken (zie 5.01.14) en is niet erg. In de beproefde hibobbie shares is die mogelijkheid ook.
Ik testte dat personen die niet in GE09.LGP.Share.ge09vru.data.r(w) zitten geen toegang hebben tot bv: \\files\login\shares\vakgroep\ge09vru\data\... => oké!

Opmerkingen:
Een gebruiker die een nieuwe folder of bestand aanmaakt in een subfolder van de share wordt sowieso met zijn individuele Ugentlogin toegevoegd  met Full Control en kan dus permissies wijzigen daarvan.
Dat lijkt op zich geen probleem omdat ge09vru zelf steeds de beperktere permissies behoudt.
Dat kan wel een probleem zijn als je iemand uit de rw-groep verwijdert en enkel behoudt in de r-groep: die heeft dan nog steeds zijn eigen gemaakte folders en bestanden (of de lokale sysadmin zou die permissie moeten wissen voor die objecten).

Nieuwe subfolders en bestanden (aangemaakt door diverse gebruikers) krijgen wel de goede allow-securities => oké!

Wijzigingen in de AD-groep is pas aktief als de gebruiker opnieuw aanmeldt (getest: wordt niet aktief na 2 minuten gewijzigd indien niet afmeldt)

Nieuwe subfolders in die folder mogen wel meer Groups or usernames hebben; andere gebruikers dan hierboven kunnen er toch niet in (nog goed te testen). Bv. de standaard Groups or usernames komen er typisch nog bijkomend in voor:
Domain Users
Everyone

17.12.2013
Bij Hannes Pr uitleg gekregen over naamgeving groepen in AD

1. 'AGDLP' staat voor 'Accounts - Global Groups - Domain Local Groups - Permission'
Uitgebreide informatie over AGDLP kan gevonden worden op volgende links:
http://en.wikipedia.org/wiki/AGDLP
http://www.youtube.com/watch?v=zHHzjjqVhTc
http://technet.microsoft.com/en-us/library/cc755692(v=ws.10).aspx

2. Standaard naamgeving:
-> Rolgroepen die manueel worden onderhouden: <vakgroepcode > + 'GGR.' + <Beschrijving team of afdeling>
-> Permissiegroepen die manueel worden onderhouden: <vakgroepcode> + 'LGP.' + <type permissie> + <permissie waarop> + <optioneel: welke permissie>:
Voorbeeld: GE09.LGP.Share.ge09vru.Folderken.rw
Goed filmpje gekregen van Kurt Bl over AGDLP in AD.

12.12.2013
Deny in permissies heeft voorrang op Allow: als 2 groepen betrekking hebben op een folder (1 waarin een persoon allow heeft en 1 met deny) zal het resultaat Deny zijn.
Toegang tot de shares zelf: individuele opsomming en criteria op LDAP (in ons geval departmentNumber=GE09). AD speelt op dit niveau niet mee.

25.10.2013
Bij Frank M uitleg gekregen: een brainstorm (later deels achterhaald)
LDAP wordt gekopieerd naar AD (is daar niet helemaal hetzelfde)
rechtsklik - properties - security - Edit en Advanced
CREATOR OWNER en CREATOR GROUPS niet wijzigen of verwijderen.
Domain users op Deny zetten: BEST NIET, want dan gooi je jezelf eruit als admin (20.12: wél als je eerst jezelf toevoegt met Full Control).
CREATE GROUPS, OWNER (global of andere geeft problemen) 
keuze met/zonder snapshots 
inheritance: bovenliggende permissies worden door onderliggende folders overgenomen
(wat met later aangemaakte subfolders door de gebruikers?) 
DFS werkt niet -> files 
Frank M kan in nood alle permissies voor een share terugzetten naar read/write voor allen. 
Best verschillende shares aanvragen. Niet een met daarin subshares.
Voordeel: als er een down komt door probleem zijn ze niet allemaal down.

17.10.2013
Frank M maakte voor mij:
een nieuwe share "ge09vru" 100GB (let op: de snapshots vullen dit ook).
Te bereiken via  \\files\<login>\shares\vakgroep\ge09vru
S:\vakgroep\ge09vru  of indien voorgaande niet werkt \\filer\ge09vru
Er zijn 2 verhalen:
1. Groepen maken in AD met adminlogin
2. ACL vakgroepshares: zijn eigenlijk de gewone vakgroepshares met een toegevoegd aspect. Men kan de groepen in AD gebruiken om toegang tot folders en bestanden meer in detail te regelen door in "Eigenschappen" de acls aan te passen.

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

TERUG NAAR ONZE HOMEPAGINA