Erste Schritte mit Ubuntu 18.04

Für die neue Auflage des „Linux-Server“ Buches wollen wir natürlich wieder die aktuellen Versionen der Distributionen einsetzen. Aus diesem Grund habe ich heute mal die aktuelle Beta des Ubuntu Servers 18.04 installiert. Direkt nach der Installation wollte ich, wie gewohnt, die Datei /etc/network/interfaces editieren um meine statischen Einstellungen in der VirtualBox vorzunehmen. Aber! Diese Datei ist jetzt so gut wie leer. Eine Suche bei Tante Google führte dann aber zum Ziel. Die Konfiguration der Netzwerkkarten läuft jetzt nicht mehr über die /etc/network/interfaces sonder über die Datei /etc/netplan/*.yaml. Denn die Konfiguration des Netzwerks wird jetzt über „netplan“ gesteuert. Um mit den zwei Devices enp0s3 und enp0s8 wie üblich statisch arbeiten zu können musste ich die Datei wie folgt abändern:

network:
 renderer: networkd
 ethernets:
  enp0s3:
   dhcp4: no
   addresses: [10.0.2.15/24]
   gateway4: 10.0.2.2
   nameservers:
    addresses: [8.8.8.8]
    search: [example.net]   enp0s8:
   dhcp4: no
   addresses: [192.168.56.50/24]
   nameservers:
    addresses: [8.8.8.8]
    search: [example.net]

Anschließend muss diese neue Konfiguration mit netplan apply aktualisiert werden. Die Skripte ifup und ifdown werden auch nicht mehr zur Steuerung der Netzwerkkarten verwendet. Hier kommen jetzt die Kommandos ip link set enp0s3 <up | down> zum Einsatz. Um den DNS-Resolver zu testen müssen Sie das Kommando systemd-resolve –status ausführen. Dann sehen Sie welcher DNS-Server verwendet wird.

Das ist die erste große Änderung die mir direkt ins Auge gefallen ist. In weiteren Beiträgen werde ich hier immer wieder Neuerungen beschreiben.

Nachtrag zum Ubuntu Server 18.04:
Beim Ubuntu-Server muss zusätzlich noch die Netzwerkkonfiguration über die Cloud-Dienste abgeschaltet werden. Dazu müssen Sie die Datei /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg mit dem folgenden Inhalt anlegen:

network: {config: disable}
Posted in Allgemein | Tagged , , , | Leave a comment

Neues openLDAP Advanced Seminar

Ich habe ein neues Seminar als Aufbauseminar zum openLDAP entworfen. Das Seminar baut auf die Inhalte des ersten openLDAP-Seminars auf und vertieft bekannte Techniken und erklärt neue Techniken. Das Seminar ist für Sie interessant, wenn Sie bereits openLDAP einsetzen und Sie gerne Teile der Administration automatisieren wollen.

Posted in Allgemein | Leave a comment

Keine Neuauflage des Samba-Buchs mehr

Leider wird es wohl keine neue Auflage meins Samba-Buchs geben. Die Verkaufszahlen sind zu schlecht und eine weitere Auflage könnte nicht kostendeckend erstellt werden. Ich habe noch eine Menge Ideen für eine weitere Auflage, mal sehen wie ich das eventuell doch noch realisieren kann.

Posted in Allgemein, Samba | Leave a comment

Debian stretch und Zertifikate

Beim einrichten eines openLDAP-Servers zusammen mit TLS-Verschlüsselung habe ich folgende Änderung zu den vorherigen Debian-Versionen festgestellt:

Beim erstellen des Requests mit dem Skript CA.pl werden die Dateisystemberechtigungen nicht mehr wie früher auf 644 für die Datei newkey.pem gesetzt, sondern auf 600. Da die Datei dem Benutzer root gehört, kann der openLDAP-Server (der unter der Kennung openldap läuft), nicht mehr auf diese Datei zugreifen. Sie müssen daher nach der Erstellung der Zertifikatsdateien unbedingt dafür sorgen, dass die Gruppe openldap das Leserecht an allen benötigten Dateien besitzt.

Posted in Allgemein | Leave a comment

Update eines ADDC auf Debian Stretch

Wenn Sie einen Debian Domaincontroller von Debian 8 auf Debian 9 updaten wollen, müssen Sie daran denken, dass die Version des Bind9 Nameservers sich von der Version 9.9 auf 9.10 ändert. Wenn Sie als Nameserver den Bind verwenden, müssen Sie die Version in der Datei /var/lib/samba/private/named.conf anpassen. Verwenden Sie den Samba internen Nameserver, müssen Sie keine Änderungen vornehmen. Das Update von Debian 8 auf Debian 9 läuft problemlos.

Wenn Sie die Änderung vergessen, wird der Samba-Dienst zwar gestartet, genau wir der Bind9, aber eine Namensauflösung funktioniert nicht. Erst wenn Sie die Datei /var/lib/samba/private/named.conf angepasst haben, wird die Namensauflösung und damit auch alle Dienste des Domaincontrollers wieder verfügbar sein.

Posted in Allgemein, Samba | Leave a comment

Debian stretch als Active Directory-Domaincontroller starten

Bei Debian stretch gibt es eine Änderung wenn Sie einen Active Directory-Domaincontroller starten möchten. Nach der Installation ist immer nur der Mitgliedsserver mit den Diensten „smbd“, „nmbd“ und „winbind“ aktiv. Da Sie diese Dienste aber so nicht benötigen, müssen Sie erst dafür sorgen, dass diese Dienste dauerhaft abgeschaltet sind, und das der „samba-ad-dc“-Dienst gestartet wird. Dazu benötigen Sie die folgenden Kommandos:

systemctl stop smbd nmbd winbind
systemctl disable smbd nmbd winbind
systemctl unmask samba-ad-dc
systemctl start samba-ad-dc
systemctl enable samba-ad-dc
Posted in Samba | Leave a comment

Debian Stretch und copy&paste im vim

Jetzt habe ich meine ersten Erfahrungen mit dem neuen Debian9 (Stretch) gemacht. Dabei ist mir eins sofort unangenehm aufgefallen, im vim kann man kein copy&paste mit der Maus ausführen. Aber es gibt eine Lösung:

In der Datei /etc/vim/vimrc.local müssen die folgenden Zeilen eingetragen werden, dann klappt es auch mit copy&paste:

set mouse =
set ttymouse =
Posted in Allgemein | Leave a comment

Samba-Linux-Client und pam-mount

Immer wieder gibt es Probleme smb-Freigaben über pam-mount in einen Linux-Client einzubinden, wenn Kerberos verwendet werden soll. Da in einem Active Directory Kerberos aktiv ist, will man die Authentifizierung beim Mounten auch gerne über Kerberos absichern. Dank der unermüdlichen Suche von Heinz Allerberger, einem ehemaligen Teilnehmer einer Samba4-Schulung, kann ich jetzt hier eine Lösung präsentieren, die immer funktioniert.

<volume
fstype="cifs"
server="fs01.example.net"
path="home/%(DOMAIN_USER)"
mountpoint="/home/EXAMPLE/%(DOMAIN_USER)"
options="sec=krb5,cruid=%(USERUID)" />

Wichtig ist die Option cruid=%(USERUID), erst durch diese Option kann der Kerberos-Principal des Benutzers ausgewertet werden.

Posted in Samba | Leave a comment

SambaXP 2017

Vom 02.05.2017 bis zum 04.05.2017 ist es wieder so weit, die SambaXP findet statt, dieses mal wieder in Göttingen. Hier kann jeder mit den Entwicklern und anderen Administratoren Erfahrungen austauschen und in den Vorträgen das Neueste über die Entwicklung von Samba 4 erfahren:

Wie ist der Stand der Dinge bei den Vertrauensstellungen
Wie weit ist die Python3 Implementierung
Wann kommt der Samba4 ADDC mit dem MIT-Kerberos

Um nur ein paar Themen zu nennen. Die Konferenz richtet sich nicht nur an Entwickler sonder auch an Administratoren, die auf dem aktuellen Stand der Entwicklung bleiben wollen.

Am 02.05.2017, dem ersten Tag der Konferenz, werde ich ein Tutorial durchführen zum Thema:

Creating a Samba 4 Active Directory with DDNS

Im Tutorial werde ich mit den Teilnehmern eine Active Directory mit zwei ADDCs mit Bind9 aufbauen. Zusätzlich wird ein isc-dhcp-server mit failover Funktion eingerichtet.

Posted in Samba | Leave a comment

vfs-Modul für Gluster in den SerNet-Paketen

In Zukunft wird das glusterfs vfs-Modul in den SerNet-Paketen für Samba enthalten sein. Es wird über ein eigenständiges Paket „sernet-samba-vfs-glusterfs“ bereitgestellt werden. Jetzt kann beim Einsatz von Gluster native auf das Volume zugegriffen werden, ohne ein fuse-mount einrichten zu müssen.
Ich habe in meinem „CTDB Howto“ diese Funktion schon eingebaut. Zusätzlich habe ich dort die Einrichtung des vfs-Moduls „shadow_copy2“ und „recycle“ beschrieben.

Posted in Samba | Leave a comment