Active Directory mit Samba 4 unter Ubuntu 12.04
Seit der SambaXP, einer großen internationalen Samba Konferenz für Entwickler und Systemadministratoren, Anfang Mai gehen die Wogen um Samba 4 höher als vielleicht je zuvor. Jede Computerfachzeitschrift die etwas auf sich hält bringt Artikel über die Pläne für ein Release der neuen Version noch in diesem Jahr 2012 und macht deutlich welch wichtiger Schritt Samba 4 für Linux als Ersatz zum allgegenwärtigen Windows Server in kleineren und mittleren Betrieben darstellt. In diesem Artikel möchte ich zeigen, wie man Ubuntu 12.04 LTS mithilfe von Samba 4 in einen vollwärtigen Windows kompatiblen Domain Controller samt Active Directory konvertiert. Für Produktivumgebungen ist so ein Setup laut Entwickler zwar noch nicht unbedingt geeignet, um mit den neuen Tools vertraut zu werden reicht es aber auf alle Fälle!
Installation
Ich gehe im folgenden davon aus, dass alle Befehl auf einem frisch installierten Ubuntu 12.04 Server durchgeführt werden. Zusätzlich zum hier aufgezeigten Setup wird ein DHCP-Server benötigt, dieser kann allerdings auch von einem einfachen Home-Router zur Verfügung gestellt werden.
Folgende Werte müssen durch eigene ersetzt bzw. angepasst werden:
- sambaServer: Name des Servers
- domainName: Name der Domäne
- IP-Adressen
Netzwerkkonfiguration
Ubuntu muss zum Betrieb als Domain Controller eine statische IP-Adresse besitzen (/etc/network/interfaces):
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 192.168.1.10
dns-search domainName.local
Weiteres sollte der Hostname sowie der Domainname über die /etc/hosts aufgelöst werden können:
127.0.0.1 localhost
192.168.1.10 sambaServer sambaServer.domainName.local
Samba installieren
Samba 4 ist bereits als Paket in den Repositorien von Ubuntu 12.04 zu finden, wer allerdings eine ganz aktuelle Version testen möchte, dem bleibt momentan das selbst kompilieren nicht erspart, da es meines Wissens kein aktuelles externes Samba 4 Repository gibt. Anleitung wie man Samba selbst kompiliert finden sich im offiziellen Samba4 HOWTO. Ich bleibe bei meinen Experimenten fürs erste aber beim offiziellen Paket, da sich dies einfach besser ins System integriert.
$ sudo apt-get install samba4 samba4-clients
Momentan kommt es bei der Installation zu einem Fehler weshalb dpkg das Paket nicht fertig konfigurieren kann. Den Fehler kann man allerdings ignorieren und so reicht es aus, das Paket manuelle als installiert zu markieren. Dazu sucht man sich in der Datei /var/lib/dpkg/status das Paket samba4 und ersetzt den Wert half-configured durch installed.
Samba als Domain Controller mit Active Directory konfigurieren
Die nächsten Schritte kennen Windows Server Administratoren vielleicht eher unter dem Programm dcpromo.exe: Mithilfe eines Scriptes und ein paar Parametern erstellt Samba ein Active Directory und ein paar zusätzliche Konfigurationsdateien. Dies funktioniert nur, wenn noch keine smb.conf Datei existiert. Wird der Befehl später nocheinmal ausgeführt, werden alle Änderungen in der Active Directory zurückgesetzt!!
$ sudo rm /etc/samba/smb.conf
$ sudo /usr/share/samba/setup/provision ---realm=domainName.local \
--domain=DOMAINNAME --adminpass='Password123' --server-role=dc
Wichtig ist dabei den Werte bei –domain= aus kompatibilitätsgründen in Großbuchstaben zu schreiben und das Passwort ausreichend komplex (Großbuchstaben und Zahlen) zu wählen, sonst beklagt sich Samba später darüber. Nun kann Samba 4 bereits über die üblichen Startskripts gestartet werden:
$ sudo initctl start samba4
Um zu testen ob soweit alles funktioniert kann man folgenden Befehl ausführen um sich alle Freigaben anzeigen zu lassen.
$ smbclient -L localhost -U%
Bind DNS Server installieren
Domain Controller mit Active Directory bauen stark auf ein funktionierendes DNS-Netzwerk auf. Für die Zukunft ist zwar geplant Samba 4 mit einem kleinen internen DNS-Server auszustatten, in meinem Tests erwies sich diesen zum Laufen zu bringen allerdings als recht unmöglich. Deswegen kommt nun neben Samba ein zweites Server-Schwergewicht zum Einsatz: BIND
$ sudo apt-get install bind9
Um Bind und Samba miteinander anzufreunden muss man zuerst einmal eine kleine Mauer niederreißen, nämlich AppArmor für den Zugriff konfiguieren. Dazu füngt man am Ende der Datei /etc/apparmor.d/usr.sbin.named folgende Einträge ein (für andere Architekturen gelten natürlich entsprechend anpassen):
/var/lib/samba/private/** rkw,
/var/lib/samba/private/dns/** rkw,
/usr/lib/x86_64-linux-gnu/samba/bind9/** rm,
/usr/lib/x86_64-linux-gnu/samba/gensec/** rm,
/usr/lib/x86_64-linux-gnu/ldb/modules/ldb/** rm,
/usr/lib/x86_64-linux-gnu/samba/ldb/** rm,
Um die Freundschaft schlussendlich noch zu vertiefen fügt man folgenden Befehl am Ender der Datei /etc/bind/named.conf ein:
include "/var/lib/samba/private/named.conf";
Bevor man AppArmor und Bind neustartet sollte man noch eine weitere Konfigurationsdatei zu Bind hinzufügen, um Clients das automatische Updaten ihrer DNS-Einträge zu ermöglichen. Dazu fügt man folgende Zeile in den options-Abschnitt der Datei /etc/bind/named.conf.options ein:
tkey-gssapi-keytab "/var/lib/samba/private/dns.keytab";
Anschließend Services neustarten:
$ sudo service apparmor restart
$ sudo service bind9 restart
Kerberos
Keine Sorge, denn bald ist es geschafft! Kerberos muss als eigentlicher Authentifizierungsdienst ebenfalls installiert und konfiguriert werden:
$ sudo apt-get install krb5-user
Bei der Installation wählt man als „Voreingestellter Realm für Kerberos“ irgendeinen Wert und anschließend ersetzt man die Datei /etc/krb5.conf durch die von Samba mitgelieferte Konfigurationsdatei in /usr/share/samba/setup/krb5.conf. Diese ändert man noch sodass der Wert default_realm gleich DOMAINNAME.LOCAL heißt. Nun überprüft man ob Kerberos soweit mit Samba zusammenarbeitet:
kinit administrator@DOMAINNAME.LOCAL
Testen
Das wars eigentlich auch schon! Nun kann man den bisherigen Setup soweit testen und die ersten Windows-Maschinen in die Domain aufnehmen.
$ host -t SRV _ldap._tcp.samdom.example.com.
$ host -t SRV _kerberos._udp.samdom.example.com.
$ host -t A samba.samdom.example.com.
Diese Befehle zum Testen der DNS-Abfrage sollten folgende Ergebnisse liefern:
_ldap._tcp.domainName.lan has SRV record 0 100 389 sambaServer.domainName.lan.
_kerberos._udp.domainName.lan has SRV record 0 100 88 sambaServer.
samba.samdom.example.com has address 192.168.1.10
Funktioniert das soweit kann man auch schon die ersten Clients in die Active Directory integrieren und dieses damit sogar verwalten. Wer sich die Windows Remoteserver-Verwaltungstools herunterlädt kann nicht nur neue Benutzer anlegen, sondern sogar Gruppenrichtlienien verwalten und beinahe alle anderen Administrationsaufgaben damit erledigen. Sehr komfortabel geht das natürlich auch mit dem neuen Kommandozeilen Programm samba-tool.
Fazit
Ich hoffe ich konnte die wichtigsten Konfigurationsschritte zum Aufsetzen eines Samba 4 Server samt Active Directory vorzeigen und den einen oder anderen auf den Geschmack bringen es selbst einmal auszuprobieren. Bleibt zu hoffen, dass die Samba Entwickler ihr Versprechen einhalten und den neuen Serverdienst bereits im Laufe dieses Jahres in seiner endgültigen und stabilen Fassung veröffentlichen!
Man kann ja mal die folgenden beiden PPAs im Auge behalten:
* https://launchpad.net/~samba-team/+archive/daily
* https://launchpad.net/~samba-team/+archive/ppa
Stimmt die gibts, aber leider ist auch dort das neueste Paket „nur“ Alpha 19 während es mittlerweile ja schon eine Beta gibt!
wow, nettes tutorial, das wird sich sicherlich irgendwo passend unterbringen lassen
Habe meine aktuelle Vorgehensweise bzgl. Samba4 4.0.0-rc4 auf Ubuntu 12.10 auf meinem Blog beschrieben. Nicht perfekt, aber funktioniert:
http://achim.astel.de/blog/index.php?/archives/69-Samba4-unter-Unbuntu-12.10-im-November-2012.html
Super Tutorial !!
😀
Ich bin kein Windows Admin, daher hat mich die Bezeichnung DomainName.local anfangs etwas verwirrt.
Hilfreich fand ich dazu folgenden Link:
http://technet.microsoft.com/en-us/library/cc738121(WS.10).aspx
wo Prefix und Suffix einer AD Root-Domain erklärt werden.
… bei der Installation von Kerberos musste ich noch /etc/resolv.conf anpassen, da kinit einen Fehler zurückgelieferte …
… /etc/resolv.conf sieht bei mir jetzt in etwa so aus
search DomainName.local
domain DomainName.local
nameserver
nameserver
… ansonsten hat jeder Schritt wie beschrieben funktioniert !
*happy as hell*
ups … da hat’s mir die nameserver einträge vernudelt …
nameserver [IP des ADC Servers]
nameserver [IP des DHCP Servers]
Hallo, vielen Dank für das Tutorial. Bei mir liefert kinit auch immer einen Fehler (kinit: Cannot resolve servers for KDC in realm „domainname.local“ while getting initial credentials). Die Lösung von Oliver (resolv.conf anpassen) hat mir leider nicht geholfen.
Ich habe unter /etc/krb5.conf einen softlink auf /var/lib/samba/private/krb5.conf gesetzt. Ist das normal, das die Datei nur vier Zeilen hat?
[libdefaults]
default_realm = MYDOMAIN.LOCAL
dns_lookup_realm = false
dns_lookup_kdc = true
Ja, die krb5.conf hat nur 4 Zeilen, wobei ich sie so habe:
[libdefaults]
default_realm = ${REALM}
dns_lookup_realm = false
dns_lookup_kdc = true
Schau dir das mal an, vielleicht funktioniert dein DNS-Server nicht richtig. Hast du den internen Samba DNS aktiviert, stimmt deine resolv.conf bzw noch besser /etc/network/interfaces ?
Hallo Schneida, danke für die Antwort. Ich bin erst morgen Nachmittag wieder im Büro. Ich weiss aber noch, dass meine /etc/network/interfaces genau so aussah, wie sie sollte. Die resolf.conf enthielt jedoch nur die Zeilen nameserver und search jedoch keine domain-Zeile. Den Samba-DNS habe ich zumindest nicht bewusst aktiviert.
Ich habe jedoch das Paket aus dem ubuntu 12.4 repository installiert und nicht die neueste Version von samba.org.
Hm, also bei der Release-Version ist das interne DNS von Samba aktiviert, obs bei den Pakete von Ubuntu 12.04 der Fall ist weiß ich jetzt nicht, die sind schon ziemlich veraltet!
Hallo Schneida.
1. meine resolv.conf stimmt nicht. Als erster DNS-Server ist das Gateway eingetragen (ein fehler, den ich schon lange korrigiert habe) und auch wenn ich den Eintrag von Hand lösche, bei jeder Rekonfiguration ist er wieder da, obwohl die Dateien unter /etc/resolvconf/resolv.conf.d gereinigt sind.
2. der DNS-Server funktioniert anscheinend nicht richtig. Die SAMBA-spezifischen subdomains werden nicht gefunden, die eigentliche Domain selbst schon.
Hier findest Du noch eine ausführlichere Beschreibung meines Problems: forum.ubuntuusers.de/topic/samba4-bestehende-pdc-konfiguration-uebernehme/
Hallo bugblatterbeast
Ich hatte das gleiche Problem wie du. Ich konnte es aber lösen. Mein Fehler war dass ich die Zeilen nicht korrekt übernommen habe.
Und zwar in „/etc/apparmor.d/usr.sbin.named“
/var/lib/samba/private/** rkw,
/var/lib/samba/private/dns/** rkw,
/usr/lib/x86_64-linux-gnu/samba/bind9/** rm,
/usr/lib/x86_64-linux-gnu/samba/gensec/** rm,
/usr/lib/x86_64-linux-gnu/ldb/modules/ldb/** rm,
/usr/lib/x86_64-linux-gnu/samba/ldb/** rm,
Die Zeilen unterscheiden sich „/var/lib“ und „/usr/lib“. Also Achtung mit Copy Paste
Bind9 startet nicht, wenn diese Zeilen falsch sind. (cat /var/log/syslog)
Ich hatte anschliessend das Problem dass mein KDC nicht gefunden wurde. Ich habe das gelöst, indem ich im „/etc/krb5.conf“ folgende Zeilen ergänzt habe:
[realms]
DOMAINNAME.LOCAL = {
kdc = sambaServer.domainName.local
admin_server = sambaServer.domainName.local
}
Und jetzt läufts.
Nettes Tut, ein kleiner Fehlr ist mir bisher aufgefallen und zwar ist hier
$ sudo /usr/share/samba/setup/provision —realm=domainName.local \
–domain=DOMAINNAME –adminpass=’Password123′ –server-role=dc
ein Strich zuviel vor dem realm=
Ansonsten bin ich erst am Anfang eines Samba 4 – Servers 🙂
Viele Grüße
Andreas
es funktioniert alles bis ich apparmor neustarten muss das geht nicht.da kommt das:
root@ubuntu:/home/faebelocal# sudo service apparmor restart
* Reloading AppArmor profiles Skipping profile in /etc/apparmor.d/disable: usr.bin.firefox
AppArmor parser error for /etc/apparmor.d/usr.sbin.named in /etc/apparmor.d/usr.sbin.named at line 51: syntax error, unexpected TOK_MODE, expecting TOK_OPEN
Skipping profile in /etc/apparmor.d/disable: usr.sbin.rsyslogd
[fail]
root@ubuntu:/home/faebelocal#
Ich hab mal weiter gemacht und gemerkt, dass das mit kinit geht auch nicht:
zur info eigi ist mein domain name.
root@ubuntu:/home/faebelocal# kinit administrator@eigi.local
kinit: Cannot contact any KDC for realm ‚eigi.local‘ while getting initial credentials
root@ubuntu:/home/faebelocal#
ich hab dasselbe Problem wie faebe.
unexpected TOK_ID, expecting TOK_MODE
Vermutlich hab ich die Syntax nicht kapiert, oder was könnte das sein?
Kommt direkt nach den Befehlen
/var/lib/samba/private/** rkw,
… bis
/usr/lib/x86_64-linux-gnu/samba/ldb/** rm,
der include-Befehl
include „/var/lib/samba/private/named.conf“ ?
Sorry, wer lesen kann ist im Vorteil: der include-Befehl gehört ja in eine andere Datei …
Danke für diese Anleitung.
Habe alles so nachvollzogen, allein nach einem reboot kann ich mich nicht mehr anmelden.
Benutzername ….
Passwort ….
Und gleich wieder die leere Konsole mit dem login Prompt …
???
Mit Reboot meinst du die Windows Maschine oder? Hast du beim Login auf die Domäne umgestellt? Oft hängen solche Fehler auch mit Zeitproblemen zusammen. Damit Samba funktioniert muss die Zeit exakt gleich sein. Stell unter Windows den Zeitserver ein und mach das gleiche am Ubuntu Server. Alternativ kannst du auch einen eigenen NTP- Server installieren. Funktioniert Kerberos? Was kommt wenn du folgendes ausführst:
kinit administrator@DOMAINNAME.LOCAL
klist
Danke für die Antwort.
Nein, ich meine Ubuntu Server reboot …
Also login Prompt:
Benuztername
Return
Passwort
Return
und gleich wieder der Login Prompt … ohne Fehlermeldung
Hier ein Auszug der auth.log:
Jan 29 22:17:41 srv-ubuntu login[1402]: pam_unix(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=/dev/tty1 ruser= rhost= user=USERNAME
Jan 29 22:17:41 srv-ubuntu login[1402]: pam_winbind(login:auth): getting password (0x00000388)
Jan 29 22:17:41 srv-ubuntu login[1402]: pam_winbind(login:auth): pam_get_item returned a password
Jan 29 22:17:41 srv-ubuntu login[1402]: pam_winbind(login:auth): internal module error (retval = PAM_AUTHINFO_UNAVAIL(9), user = ‚USERNAME‘)
Jan 29 22:17:44 srv-ubuntu login[1402]: FAILED LOGIN (1) on ‚/dev/tty1‘ FOR ‚USERNAME‘, Authentication failure
Hier der Inhalt von „/etc/pam.d/common-auth“:
auth [success=2 default=ignore] pam_unix.so nullok_secure
auth [success=1 default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_smbpass.so migrate
Habe den Server mit der Wiederherstellungskonsole gestartet und pam-auth-update ausgeführt, alles außer „Unix authentication“ abgewählt.
Nun steht in der „/etc/pam.d/common-auth“:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
Und ich kann mich wieder anmelden …
Werde den „Rest“ jetzt testen …
OK… Hast du die pam-Datei verändert oder Ubuntu selbst bei der Installation der Pakete?
Ich war es nicht … habe nichts gemacht … vorher funktioniert es noch …
😉
Nein, ich nicht.
Habe diese Anleitung quasi Schritt für Schritt nachgeahmt und zum Schluss halt reboot …
Habe jetzt mal weiter/wieder getestet:
kinit administrator@DOMAINNAME.LOCAL
funktioniert … Passwort läuft in 41 Tagen ab, oder so …
$ host -t SRV _ldap._tcp.samdom.example.com.
$ host -t SRV _kerberos._udp.samdom.example.com.
$ host -t A samba.samdom.example.com.
auch alles ok.
Mache mich jetzt dran Clients in die Active Directory zu integrieren …
Zur Zeit läuft ein distupgrade … ist ja nur eine Testumgebung …
Danke!
Hi,
versuche gerade den Samba4 AD am laufen zu bekommen. Nur leider bekomme ich schon nach der samba einrichtung und dem testen mit „smbclient -L localhost -U%“ den Fehler „connection to localhost failed (Error NT_STATUS_CONNECTION_REFUSED)“.
Ich weiß nun nicht genau woran es liegt, die Netzwerkkonfiguration habe ich ordentlich vorgenommen, auf einer 2ten virtuellen Maschine habe ich das ganze nochmal versucht aber auch erfolglos.
Eine Idee? 😉
Hast du den Samba Server so wie in der Anleitung beschrieben aus dem Repository installiert oder selbst gebaut? Läuft der Samba-Server (mit
ps aux | grep samba
überprüfen)?Lg schneida
Gibt es auch eine simple Anleitung, um Ubuntu-Clients an das AD anzubinden?
Schöne Anleitung. Aber ich habe im bind eine bestehende Zone mit Dynamic SMS Update vom dhcp. Wie bekomme ich die in den Samba 4 DNA integriert? Denn die bind Zone verhindert dlz-Open. 🙁
Das ist eine gute Frage, mit der ich mich selbst auch schon beschäftigt habe. Leider bin ich nicht BIND bewandert genug um sie lösen zu können. Eventuell kannst du dir aber Hilfe direkt bei den Samba Leuten holen, etwa im IRC Chat oder in der Mailing Liste.
Falls du den Samba internen DNS-Server nehmen willst, kann ich dir sagen, dass Updates per DHCP momentan definitiv nicht möglich sind. Das wurde mir zumindest von den Samba Profis gesagt.
Viel Glück und wenn du was rausfindest kannst du es ja gerne hier posten!
Hallo,
danke erst einmal für das Tutorial. Ich habe jedoch noch ein kleines Problem mit großer Auswirkung. Falls ich die Zeile include „/var/lib/samba/private/named.conf“; in die Konfigurationsdatei /etc/bind/named.conf eintrage, lässt sich BIND aufgrund eines Fehlers, der durch diese Zeile hervorgerufen wird, nicht mehr neustarten.
Die Datei /var/lib/samba/private/named.conf hat dabei den folgenden Inhalt:
dlz „AD DNS Zone“ {
database „dlopen /usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so“;
};
Hallo,
Frage,
hat jemand versucht die Ubuntu Clients an Samba4 anzumelden mit NFS (Automount) ?
schön wäre es. das Problem ist dass egal ob bsd oder linux samba4 lässt sich nicht installieren ob git oder repository oder bsd ports – no Chance
ich habe jeden dieser Fehler gesehen das größte Problem macht Kerberos hat es jemand zum laufen gebracht?
Hallo zusammen.
Ich habe folgendes Problem.
Beim Versuch den Bind9 neu zu starten, kommt folgende Fehlermeldung:
[code]rndc: connect failed: 127.0.0.1#953: connection refused[/code]
Im Syslog steht dazu folgendes:
[code]Jun 30 23:45:02 chilled named[1488]: starting BIND 9.8.1-P1 -4 -u bind
Jun 30 23:45:02 chilled named[1488]: built with ‚–prefix=/usr‘ ‚–mandir=/usr/share/man‘ ‚–infodir=/usr/share/info‘ ‚–sysconfdir=/etc/bind‘ ‚–localstatedir=/var‘ ‚–enable-threads‘ ‚–enable-largefile‘ ‚–with-libtool‘ ‚–enable-shared‘ ‚–enable-static‘ ‚–with-openssl=/usr‘ ‚–with-gssapi=/usr‘ ‚–with-gnu-ld‘ ‚–with-geoip=/usr‘ ‚–enable-ipv6‘ ‚CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2‘ ‚LDFLAGS=-Wl,-Bsymbolic-functions -Wl,-z,relro‘ ‚CPPFLAGS=-D_FORTIFY_SOURCE=2‘
Jun 30 23:45:02 chilled named[1488]: adjusted limit on open files from 4096 to 1048576
Jun 30 23:45:02 chilled named[1488]: found 1 CPU, using 1 worker thread
Jun 30 23:45:02 chilled named[1488]: using up to 4096 sockets
Jun 30 23:45:02 chilled named[1488]: loading configuration from ‚/etc/bind/named.conf‘
Jun 30 23:45:02 chilled named[1488]: reading built-in trusted keys from file ‚/etc/bind/bind.keys‘
Jun 30 23:45:02 chilled named[1488]: using default UDP/IPv4 port range: [1024, 65535]
Jun 30 23:45:02 chilled named[1488]: using default UDP/IPv6 port range: [1024, 65535]
Jun 30 23:45:02 chilled named[1488]: no IPv6 interfaces found
Jun 30 23:45:02 chilled named[1488]: listening on IPv4 interface lo, 127.0.0.1#53
Jun 30 23:45:02 chilled named[1488]: listening on IPv4 interface eth0, 192.168.2.11#53
Jun 30 23:45:02 chilled named[1488]: generating session key for dynamic DNS
Jun 30 23:45:02 chilled named[1488]: sizing zone task pool based on 5 zones
Jun 30 23:45:02 chilled named[1488]: Loading ‚AD DNS Zone‘ using driver dlopen
Jun 30 23:45:02 chilled named[1488]: dlz_dlopen failed to open library ‚/usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so‘ – /usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so: failed to map segment from shared object: Permission denied
Jun 30 23:45:02 chilled named[1488]: dlz_dlopen of ‚AD DNS Zone‘ failed
Jun 30 23:45:02 chilled named[1488]: SDLZ driver failed to load.
Jun 30 23:45:02 chilled named[1488]: DLZ driver failed to load.
Jun 30 23:45:02 chilled kernel: [ 620.332876] type=1400 audit(1372628702.609:12): apparmor=“DENIED“ operation=“file_mmap“ parent=1487 profile=“/usr/sbin/named“ name=“/usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so“ pid=1489 comm=“named“ requested_mask=“m“ denied_mask=“m“ fsuid=106 ouid=0
Jun 30 23:45:02 chilled named[1488]: loading configuration: failure
Jun 30 23:45:02 chilled named[1488]: exiting (due to fatal error)[/code]
Hat da einer eine Idee zu ????
Gruß chilledkroete
Hi‘
Super Tutorial habe nur ein Problem wo ihr mir hoffentlich helfen könnt.
Nach der Installation von samba4 wird der Fehlercode geliefert.
Ich kann aber die Datei /var/lib /dpgk status nicht bearbeiten‘ da die Datei nur lese rechte hat, wie kann ich das andern.
Danke im voraus
MFG gerber