Das neue Samba4-Buch

Es ist geschafft! Die Inhalte für das neu Samba4-Buch stehen und sind momentan in der Korrektur. Bei Amazon wird das Buch auch schon aufgelistet. Hier schon mal ein paar Hinweise zu den Inhalten:
Alle Kapitel wurden komplett neu überarbeitet. Als Samba-Version habe ich die 4.8 eingesetzt, aber auch schon Hinweise auf die Version 4.9 eingefügt. Diese Version ist im Moment noch brandneu und deshalb kann sie nicht als Grundlage für das gesamte Buch dienen.
Bei den Domaincontrollern habe ich das Entfernen eines DCs etwas genauer beschrieben inklusive der neuen Optionen der samba-tools. Dazu ist der Einsatz von RODCs gekommen, da die Nutzung von RODCs seit der Version 4.7 stabil ist.
Für die Einrichtung eines Active Directory-integrierten DHCP-Server zusammen mit Bind9 als dynamischer Nameserver habe ich ein eigens Kapitel geschrieben.
Die Skripte habe ich überarbeitet.
Ein neues Kapitel zur Fehlersuche bei der Installation und im laufenden Betrieb ist dazu gekommen.

Das sind nur die großen Änderungen. Vom zeitlichen her wird das Erscheinungsdatum spätestens der 14.01.2019 sein, so wie es auch bei Amazon angegeben ist. Mit der Korrektur, dem Satz und dem Druck ist noch eine Menge Arbeit zu erledigen bis das Buch dann im Laden steht.

Posted in Allgemein | Leave a comment

Samba 4.8 Support für Schema-Version 69

Es ist zwar in den den Release-Notes nicht aufgeführt, aber Samba 4.8 unterstützt jetzt auch das Schema 69 eines Windows 2012R2-Servers. Auch kann man mit dem Kommando „samba-tool domain adprep“ einen Windows 2012 ADDC zu einer Samba-Domäne hinzufügen.

Im Moment sollte man mit einem upgrade auf 4.8 aber noch warten, da es noch Problem mit dem „In-Place“ upgrade gibt. Der Fehler wird mit der Version 4.8.1 behoben sein. Einen Neuinstallation einer Domäne klappt aber problemlos.

Posted in Allgemein | Leave a comment

Erste Schritte mit Ubuntu 18.04

Für die neue Auflage des „Linux-Server“ Buches wollen wir natürlich wieder die aktuellen Versionen der Distributionen einsetzen. Aus diesem Grund habe ich heute mal die aktuelle Beta des Ubuntu Servers 18.04 installiert. Direkt nach der Installation wollte ich, wie gewohnt, die Datei /etc/network/interfaces editieren um meine statischen Einstellungen in der VirtualBox vorzunehmen. Aber! Diese Datei ist jetzt so gut wie leer. Eine Suche bei Tante Google führte dann aber zum Ziel. Die Konfiguration der Netzwerkkarten läuft jetzt nicht mehr über die /etc/network/interfaces sonder über die Datei /etc/netplan/*.yaml. Denn die Konfiguration des Netzwerks wird jetzt über „netplan“ gesteuert. Um mit den zwei Devices enp0s3 und enp0s8 wie üblich statisch arbeiten zu können musste ich die Datei wie folgt abändern:

network:
 renderer: networkd
 ethernets:
  enp0s3:
   dhcp4: no
   addresses: [10.0.2.15/24]
   gateway4: 10.0.2.2
   nameservers:
    addresses: [8.8.8.8]
    search: [example.net]   enp0s8:
   dhcp4: no
   addresses: [192.168.56.50/24]
   nameservers:
    addresses: [8.8.8.8]
    search: [example.net]

Anschließend muss diese neue Konfiguration mit netplan apply aktualisiert werden. Die Skripte ifup und ifdown werden auch nicht mehr zur Steuerung der Netzwerkkarten verwendet. Hier kommen jetzt die Kommandos ip link set enp0s3 <up | down> zum Einsatz. Um den DNS-Resolver zu testen müssen Sie das Kommando systemd-resolve –status ausführen. Dann sehen Sie welcher DNS-Server verwendet wird.

Das ist die erste große Änderung die mir direkt ins Auge gefallen ist. In weiteren Beiträgen werde ich hier immer wieder Neuerungen beschreiben.

Nachtrag zum Ubuntu Server 18.04:
Beim Ubuntu-Server muss zusätzlich noch die Netzwerkkonfiguration über die Cloud-Dienste abgeschaltet werden. Dazu müssen Sie die Datei /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg mit dem folgenden Inhalt anlegen:

network: {config: disable}
Posted in Allgemein | Tagged , , , | Leave a comment

Neues openLDAP Advanced Seminar

Ich habe ein neues Seminar als Aufbauseminar zum openLDAP entworfen. Das Seminar baut auf die Inhalte des ersten openLDAP-Seminars auf und vertieft bekannte Techniken und erklärt neue Techniken. Das Seminar ist für Sie interessant, wenn Sie bereits openLDAP einsetzen und Sie gerne Teile der Administration automatisieren wollen.

Posted in Allgemein | Leave a comment

Keine Neuauflage des Samba-Buchs mehr

Leider wird es wohl keine neue Auflage meins Samba-Buchs geben. Die Verkaufszahlen sind zu schlecht und eine weitere Auflage könnte nicht kostendeckend erstellt werden. Ich habe noch eine Menge Ideen für eine weitere Auflage, mal sehen wie ich das eventuell doch noch realisieren kann.

Posted in Allgemein, Samba | Leave a comment

Debian stretch und Zertifikate

Beim einrichten eines openLDAP-Servers zusammen mit TLS-Verschlüsselung habe ich folgende Änderung zu den vorherigen Debian-Versionen festgestellt:

Beim erstellen des Requests mit dem Skript CA.pl werden die Dateisystemberechtigungen nicht mehr wie früher auf 644 für die Datei newkey.pem gesetzt, sondern auf 600. Da die Datei dem Benutzer root gehört, kann der openLDAP-Server (der unter der Kennung openldap läuft), nicht mehr auf diese Datei zugreifen. Sie müssen daher nach der Erstellung der Zertifikatsdateien unbedingt dafür sorgen, dass die Gruppe openldap das Leserecht an allen benötigten Dateien besitzt.

Posted in Allgemein | Leave a comment

Update eines ADDC auf Debian Stretch

Wenn Sie einen Debian Domaincontroller von Debian 8 auf Debian 9 updaten wollen, müssen Sie daran denken, dass die Version des Bind9 Nameservers sich von der Version 9.9 auf 9.10 ändert. Wenn Sie als Nameserver den Bind verwenden, müssen Sie die Version in der Datei /var/lib/samba/private/named.conf anpassen. Verwenden Sie den Samba internen Nameserver, müssen Sie keine Änderungen vornehmen. Das Update von Debian 8 auf Debian 9 läuft problemlos.

Wenn Sie die Änderung vergessen, wird der Samba-Dienst zwar gestartet, genau wir der Bind9, aber eine Namensauflösung funktioniert nicht. Erst wenn Sie die Datei /var/lib/samba/private/named.conf angepasst haben, wird die Namensauflösung und damit auch alle Dienste des Domaincontrollers wieder verfügbar sein.

Posted in Allgemein, Samba | Leave a comment

Debian stretch als Active Directory-Domaincontroller starten

Bei Debian stretch gibt es eine Änderung wenn Sie einen Active Directory-Domaincontroller starten möchten. Nach der Installation ist immer nur der Mitgliedsserver mit den Diensten „smbd“, „nmbd“ und „winbind“ aktiv. Da Sie diese Dienste aber so nicht benötigen, müssen Sie erst dafür sorgen, dass diese Dienste dauerhaft abgeschaltet sind, und das der „samba-ad-dc“-Dienst gestartet wird. Dazu benötigen Sie die folgenden Kommandos:

systemctl stop smbd nmbd winbind
systemctl disable smbd nmbd winbind
systemctl unmask samba-ad-dc
systemctl start samba-ad-dc
systemctl enable samba-ad-dc
Posted in Samba | Leave a comment

Debian Stretch und copy&paste im vim

Jetzt habe ich meine ersten Erfahrungen mit dem neuen Debian9 (Stretch) gemacht. Dabei ist mir eins sofort unangenehm aufgefallen, im vim kann man kein copy&paste mit der Maus ausführen. Aber es gibt eine Lösung:

In der Datei /etc/vim/vimrc.local müssen die folgenden Zeilen eingetragen werden, dann klappt es auch mit copy&paste:

set mouse =
set ttymouse =
Posted in Allgemein | Leave a comment

Samba-Linux-Client und pam-mount

Immer wieder gibt es Probleme smb-Freigaben über pam-mount in einen Linux-Client einzubinden, wenn Kerberos verwendet werden soll. Da in einem Active Directory Kerberos aktiv ist, will man die Authentifizierung beim Mounten auch gerne über Kerberos absichern. Dank der unermüdlichen Suche von Heinz Allerberger, einem ehemaligen Teilnehmer einer Samba4-Schulung, kann ich jetzt hier eine Lösung präsentieren, die immer funktioniert.

<volume
fstype="cifs"
server="fs01.example.net"
path="home/%(DOMAIN_USER)"
mountpoint="/home/EXAMPLE/%(DOMAIN_USER)"
options="sec=krb5,cruid=%(USERUID)" />

Wichtig ist die Option cruid=%(USERUID), erst durch diese Option kann der Kerberos-Principal des Benutzers ausgewertet werden.

Posted in Samba | Leave a comment