niniejszym donoszę, że nieco przerobiony lms 1.1.4 tanith został wdrożony z sukcesem w SMI SolipseNet.
dla potrzeb sieci używamy z powodzeniem lmsowego interfejsu, przy czym backend korzystający z postgresa działa w oparciu o istniejący od półtora roku system bazodanowy i aplikacje korzystających tegoż.
sam frontend jest napisany w sposób umożliwiający łatwą rozbudowę. przygotowywane są "moduły" obsługujące konta na serwerze (w oparciu o pam_pgsql), publiczne ip (nat 1:1), firewalla, aliasów pocztowych (postfix), v-hostów www (apache) oraz "refid" (ograniczone możliwości administracyjne: możliwość zarządzania kontami rodzin przez "odpowiedzialnego" członka stowarzyszenia: zmiana haseł, quoty, etc).
dostosowanie zapytań w formacie definiowanym przez LMS.class zostało wykonane w oparciu o odrębną SCHEMA dla użytkownika lms oraz odpowiednie views z możliwością update'u w oparciu o RULES. gwarantuje to zachowanie dawnej struktury bazy (stare aplikacje klienckie i brak konieczności konwersji danych) i zapobiega całkowitemu przepisywaniu LMS.class (możliwość upgrade'u do nowej wersji).
na szczególne wyróżnienie zasługują istniejące moduły (z cvs) do wystawiania faktur oraz dynamicznie generowana mapa sieci.
usunięta została niepotrzebna przy działającej implementacji funkcja restartu i statystyk (odrębny system prowadzenia statystyk).
lista wspieranych aplikacji: - autoryzacja pam (przez pam_pgsql) - konta shellowe - konta pocztowe (pop3, imap, smtp w/ sasl login) - samba (synchronizacja przez pam_pwexport) - squid (logowanie do proxy spoza sieci) - ftp - nntp - /etc/passwd (przez skrypt synchronizujący reagujący na zmiany w bazie przez zdarzenia notify) - aliasy i v-hosty pocztowe (w tym automatycznie tworzone aliasy typu imie.nazwisko@slp.pl, przez dict-pgsql) - named (automatyczne tworzenie wpisów dns/revdns dla komputerów w sieci, przez api postgresqla w powerdns) - v-hosty www (w tym automatycznie tworzone konta www.użytkownik.slp.pl wraz z wpisami do dns, przez mod_perl (tag <Perl>) i DBD::Pg) - generowanie wpisów iptables (przez demona obsługującego zdarzenia notify) - dhcpd (przez demona obsługującego zdarzenia notify przy użyciu interfejsu OMAPI (moduł DHCPCTL)) - squid (blokowanie dostępu odłączonym komputerom i wyświetlanie ważnych dla sieci ogłoszeń przez perlowe skrypty rewrite z obsługą DBD::Pg)
jeszcze raz dziękuję developerom za przygotowanie przemyślanej i spójnej aplikacji!