Ich habe ein neues Seminar als Aufbauseminar zum openLDAP entworfen. Das Seminar baut auf die Inhalte des ersten openLDAP-Seminars auf und vertieft bekannte Techniken und erklärt neue Techniken. Das Seminar ist für Sie interessant, wenn Sie bereits openLDAP einsetzen und Sie gerne Teile der Administration automatisieren wollen.
Keine Neuauflage des Samba-Buchs mehr
Leider wird es wohl keine neue Auflage meins Samba-Buchs geben. Die Verkaufszahlen sind zu schlecht und eine weitere Auflage könnte nicht kostendeckend erstellt werden. Ich habe noch eine Menge Ideen für eine weitere Auflage, mal sehen wie ich das eventuell doch noch realisieren kann.
Debian stretch und Zertifikate
Beim einrichten eines openLDAP-Servers zusammen mit TLS-Verschlüsselung habe ich folgende Änderung zu den vorherigen Debian-Versionen festgestellt:
Beim erstellen des Requests mit dem Skript CA.pl werden die Dateisystemberechtigungen nicht mehr wie früher auf 644 für die Datei newkey.pem gesetzt, sondern auf 600. Da die Datei dem Benutzer root gehört, kann der openLDAP-Server (der unter der Kennung openldap läuft), nicht mehr auf diese Datei zugreifen. Sie müssen daher nach der Erstellung der Zertifikatsdateien unbedingt dafür sorgen, dass die Gruppe openldap das Leserecht an allen benötigten Dateien besitzt.
Update eines ADDC auf Debian Stretch
Wenn Sie einen Debian Domaincontroller von Debian 8 auf Debian 9 updaten wollen, müssen Sie daran denken, dass die Version des Bind9 Nameservers sich von der Version 9.9 auf 9.10 ändert. Wenn Sie als Nameserver den Bind verwenden, müssen Sie die Version in der Datei /var/lib/samba/private/named.conf anpassen. Verwenden Sie den Samba internen Nameserver, müssen Sie keine Änderungen vornehmen. Das Update von Debian 8 auf Debian 9 läuft problemlos.
Wenn Sie die Änderung vergessen, wird der Samba-Dienst zwar gestartet, genau wir der Bind9, aber eine Namensauflösung funktioniert nicht. Erst wenn Sie die Datei /var/lib/samba/private/named.conf angepasst haben, wird die Namensauflösung und damit auch alle Dienste des Domaincontrollers wieder verfügbar sein.
Debian stretch als Active Directory-Domaincontroller starten
Bei Debian stretch gibt es eine Änderung wenn Sie einen Active Directory-Domaincontroller starten möchten. Nach der Installation ist immer nur der Mitgliedsserver mit den Diensten „smbd“, „nmbd“ und „winbind“ aktiv. Da Sie diese Dienste aber so nicht benötigen, müssen Sie erst dafür sorgen, dass diese Dienste dauerhaft abgeschaltet sind, und das der „samba-ad-dc“-Dienst gestartet wird. Dazu benötigen Sie die folgenden Kommandos:
systemctl stop smbd nmbd winbind
systemctl disable smbd nmbd winbind
systemctl unmask samba-ad-dc
systemctl start samba-ad-dc
systemctl enable samba-ad-dc
Debian Stretch und copy&paste im vim
Jetzt habe ich meine ersten Erfahrungen mit dem neuen Debian9 (Stretch) gemacht. Dabei ist mir eins sofort unangenehm aufgefallen, im vim kann man kein copy&paste mit der Maus ausführen. Aber es gibt eine Lösung:
In der Datei /etc/vim/vimrc.local müssen die folgenden Zeilen eingetragen werden, dann klappt es auch mit copy&paste:
set mouse =
set ttymouse =
Samba-Linux-Client und pam-mount
Immer wieder gibt es Probleme smb-Freigaben über pam-mount in einen Linux-Client einzubinden, wenn Kerberos verwendet werden soll. Da in einem Active Directory Kerberos aktiv ist, will man die Authentifizierung beim Mounten auch gerne über Kerberos absichern. Dank der unermüdlichen Suche von Heinz Allerberger, einem ehemaligen Teilnehmer einer Samba4-Schulung, kann ich jetzt hier eine Lösung präsentieren, die immer funktioniert.
<volume
fstype="cifs"
server="fs01.example.net"
path="home/%(DOMAIN_USER)"
mountpoint="/home/EXAMPLE/%(DOMAIN_USER)"
options="sec=krb5,cruid=%(USERUID)" />
Wichtig ist die Option cruid=%(USERUID), erst durch diese Option kann der Kerberos-Principal des Benutzers ausgewertet werden.
SambaXP 2017
Vom 02.05.2017 bis zum 04.05.2017 ist es wieder so weit, die SambaXP findet statt, dieses mal wieder in Göttingen. Hier kann jeder mit den Entwicklern und anderen Administratoren Erfahrungen austauschen und in den Vorträgen das Neueste über die Entwicklung von Samba 4 erfahren:
Wie ist der Stand der Dinge bei den Vertrauensstellungen
Wie weit ist die Python3 Implementierung
Wann kommt der Samba4 ADDC mit dem MIT-Kerberos
Um nur ein paar Themen zu nennen. Die Konferenz richtet sich nicht nur an Entwickler sonder auch an Administratoren, die auf dem aktuellen Stand der Entwicklung bleiben wollen.
Am 02.05.2017, dem ersten Tag der Konferenz, werde ich ein Tutorial durchführen zum Thema:
Creating a Samba 4 Active Directory with DDNS
Im Tutorial werde ich mit den Teilnehmern eine Active Directory mit zwei ADDCs mit Bind9 aufbauen. Zusätzlich wird ein isc-dhcp-server mit failover Funktion eingerichtet.
vfs-Modul für Gluster in den SerNet-Paketen
In Zukunft wird das glusterfs vfs-Modul in den SerNet-Paketen für Samba enthalten sein. Es wird über ein eigenständiges Paket „sernet-samba-vfs-glusterfs“ bereitgestellt werden. Jetzt kann beim Einsatz von Gluster native auf das Volume zugegriffen werden, ohne ein fuse-mount einrichten zu müssen.
Ich habe in meinem „CTDB Howto“ diese Funktion schon eingebaut. Zusätzlich habe ich dort die Einrichtung des vfs-Moduls „shadow_copy2“ und „recycle“ beschrieben.
GlusterFS mount-Bug unter Debian
Da es bei Debian (und somit auch unter Ubuntu) einen Bug gibt, der dazu führt, dass Gluster-Dateisysteme beim Systemstart nicht ordnungsgemäß gemountet werden, habe ich hier ein Lösung dafür. Für den Systemd können verschiedene Targets erstellt werden, darunter auch ein target.mount. Über so eine Target lässt sich ein Dateisystem beim Systemstart mounten. Ein Eintrag in der /etc/fstab wir dann nicht mehr benötigt. Angenommen es soll ein Gluster-Volume (gv1) nach /glusterfs gemountet werden, dann muss eine Target-Datei /etc/systemd/system/glusterfs.mount erstellt werden.
Der Name muss identisch zum Mountpoint sein!
Hier sehen Sie die neue Version die auch funktioniert, wenn kein Knoten mehr aktiv ist.
Der Inhalt der Datei sieht dann so aus:
[Unit]
Description = Data dir
After=network.target glusterfs-server.service
Required=network-online.target
[Mount]
RemainAfterExit=true
ExecStartPre=/usr/sbin/gluster volume list
ExecStart=/bin/mount -a -t glusterfs
Restart=on-failure
RestartSec=3
What=master-01:/gv0
Where=/glusterfs
Type=glusterfs
Options=defaults,acl
[Install]
WantedBy=multi-user.target
Jetzt muss das Target noch mit systemctl enable glusterfs.mount aktiviert werden. Nach einem Neustart ist das Gluster-Dateisystem dann automatisch gemountet.
Neueste Kommentare