Active Directory mit Samba 4 unter Ubuntu 12.04

Seit der SambaXP, einer großen internationalen Samba Konferenz für Entwickler und Systemadministratoren, Anfang Mai gehen die Wogen um Samba 4 höher als vielleicht je zuvor. Jede Computerfachzeitschrift die etwas auf sich hält bringt Artikel über die Pläne für ein Release der neuen Version noch in diesem Jahr 2012 und macht deutlich welch wichtiger Schritt Samba 4 für Linux als Ersatz zum allgegenwärtigen Windows Server in kleineren und mittleren Betrieben darstellt. In diesem Artikel möchte ich zeigen, wie man Ubuntu 12.04 LTS mithilfe von Samba 4 in einen vollwärtigen Windows kompatiblen Domain Controller samt Active Directory konvertiert. Für Produktivumgebungen ist so ein Setup laut Entwickler zwar noch nicht unbedingt geeignet, um mit den neuen Tools vertraut zu werden reicht es aber auf alle Fälle!

Installation

Ich gehe im folgenden davon aus, dass alle Befehl auf einem frisch installierten Ubuntu 12.04 Server durchgeführt werden. Zusätzlich zum hier aufgezeigten Setup wird ein DHCP-Server benötigt, dieser kann allerdings auch von einem einfachen Home-Router zur Verfügung gestellt werden.
Folgende Werte müssen durch eigene ersetzt bzw. angepasst werden:

  • sambaServer: Name des Servers
  • domainName: Name der Domäne
  • IP-Adressen

Netzwerkkonfiguration

Ubuntu muss zum Betrieb als Domain Controller eine statische IP-Adresse besitzen (/etc/network/interfaces):
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
gateway 192.168.1.1
dns-nameservers 192.168.1.10
dns-search domainName.local

Weiteres sollte der Hostname sowie der Domainname über die /etc/hosts aufgelöst werden können:
127.0.0.1 localhost
192.168.1.10 sambaServer sambaServer.domainName.local

Samba installieren

Samba 4 ist bereits als Paket in den Repositorien von Ubuntu 12.04 zu finden, wer allerdings eine ganz aktuelle Version testen möchte, dem bleibt momentan das selbst kompilieren nicht erspart, da es meines Wissens kein aktuelles externes Samba 4 Repository gibt. Anleitung wie man Samba selbst kompiliert finden sich im offiziellen Samba4 HOWTO. Ich bleibe bei meinen Experimenten fürs erste aber beim offiziellen Paket, da sich dies einfach besser ins System integriert.
$ sudo apt-get install samba4 samba4-clients
Momentan kommt es bei der Installation zu einem Fehler weshalb dpkg das Paket nicht fertig konfigurieren kann. Den Fehler kann man allerdings ignorieren und so reicht es aus, das Paket manuelle als installiert zu markieren. Dazu sucht man sich in der Datei /var/lib/dpkg/status das Paket samba4 und ersetzt den Wert half-configured durch installed.

Samba als Domain Controller mit Active Directory konfigurieren

Die nächsten Schritte kennen Windows Server Administratoren vielleicht eher unter dem Programm dcpromo.exe: Mithilfe eines Scriptes und ein paar Parametern erstellt Samba ein Active Directory und ein paar zusätzliche Konfigurationsdateien. Dies funktioniert nur, wenn noch keine smb.conf Datei existiert. Wird der Befehl später nocheinmal ausgeführt, werden alle Änderungen in der Active Directory zurückgesetzt!!
$ sudo rm /etc/samba/smb.conf
$ sudo /usr/share/samba/setup/provision ---realm=domainName.local \
--domain=DOMAINNAME --adminpass='Password123' --server-role=dc

Wichtig ist dabei den Werte bei –domain= aus kompatibilitätsgründen in Großbuchstaben zu schreiben und das Passwort ausreichend komplex (Großbuchstaben und Zahlen) zu wählen, sonst beklagt sich Samba später darüber. Nun kann Samba 4 bereits über die üblichen Startskripts gestartet werden:
$ sudo initctl start samba4
Um zu testen ob soweit alles funktioniert kann man folgenden Befehl ausführen um sich alle Freigaben anzeigen zu lassen.
$ smbclient -L localhost -U%

Bind DNS Server installieren

Domain Controller mit Active Directory bauen stark auf ein funktionierendes DNS-Netzwerk auf. Für die Zukunft ist zwar geplant Samba 4 mit einem kleinen internen DNS-Server auszustatten, in meinem Tests erwies sich diesen zum Laufen zu bringen allerdings als recht unmöglich. Deswegen kommt nun neben Samba ein zweites Server-Schwergewicht zum Einsatz: BIND
$ sudo apt-get install bind9
Um Bind und Samba miteinander anzufreunden muss man zuerst einmal eine kleine Mauer niederreißen, nämlich AppArmor für den Zugriff konfiguieren. Dazu füngt man am Ende der Datei /etc/apparmor.d/usr.sbin.named folgende Einträge ein (für andere Architekturen gelten natürlich entsprechend anpassen):
/var/lib/samba/private/** rkw,
/var/lib/samba/private/dns/** rkw,
/usr/lib/x86_64-linux-gnu/samba/bind9/** rm,
/usr/lib/x86_64-linux-gnu/samba/gensec/** rm,
/usr/lib/x86_64-linux-gnu/ldb/modules/ldb/** rm,
/usr/lib/x86_64-linux-gnu/samba/ldb/** rm,

Um die Freundschaft schlussendlich noch zu vertiefen fügt man folgenden Befehl am Ender der Datei /etc/bind/named.conf ein:
include "/var/lib/samba/private/named.conf";
Bevor man AppArmor und Bind neustartet sollte man noch eine weitere Konfigurationsdatei zu Bind hinzufügen, um Clients das automatische Updaten ihrer DNS-Einträge zu ermöglichen. Dazu fügt man folgende Zeile in den options-Abschnitt der Datei /etc/bind/named.conf.options ein:
tkey-gssapi-keytab "/var/lib/samba/private/dns.keytab";
Anschließend Services neustarten:
$ sudo service apparmor restart
$ sudo service bind9 restart

Kerberos

Keine Sorge, denn bald ist es geschafft! Kerberos muss als eigentlicher Authentifizierungsdienst ebenfalls installiert und konfiguriert werden:
$ sudo apt-get install krb5-user
Bei der Installation wählt man als „Voreingestellter Realm für Kerberos“ irgendeinen Wert und anschließend ersetzt man die Datei /etc/krb5.conf durch die von Samba mitgelieferte Konfigurationsdatei in /usr/share/samba/setup/krb5.conf. Diese ändert man noch sodass der Wert default_realm gleich DOMAINNAME.LOCAL heißt. Nun überprüft man ob Kerberos soweit mit Samba zusammenarbeitet:
kinit administrator@DOMAINNAME.LOCAL

Testen

Das wars eigentlich auch schon! Nun kann man den bisherigen Setup soweit testen und die ersten Windows-Maschinen in die Domain aufnehmen.
$ host -t SRV _ldap._tcp.samdom.example.com.
$ host -t SRV _kerberos._udp.samdom.example.com.
$ host -t A samba.samdom.example.com.

Diese Befehle zum Testen der DNS-Abfrage sollten folgende Ergebnisse liefern:
_ldap._tcp.domainName.lan has SRV record 0 100 389 sambaServer.domainName.lan.
_kerberos._udp.domainName.lan has SRV record 0 100 88 sambaServer.
samba.samdom.example.com has address 192.168.1.10

Funktioniert das soweit kann man auch schon die ersten Clients in die Active Directory integrieren und dieses damit sogar verwalten. Wer sich die Windows Remoteserver-Verwaltungstools herunterlädt kann nicht nur neue Benutzer anlegen, sondern sogar Gruppenrichtlienien verwalten und beinahe alle anderen Administrationsaufgaben damit erledigen. Sehr komfortabel geht das natürlich auch mit dem neuen Kommandozeilen Programm samba-tool.

Fazit

Ich hoffe ich konnte die wichtigsten Konfigurationsschritte zum Aufsetzen eines Samba 4 Server samt Active Directory vorzeigen und den einen oder anderen auf den Geschmack bringen es selbst einmal auszuprobieren. Bleibt zu hoffen, dass die Samba Entwickler ihr Versprechen einhalten und den neuen Serverdienst bereits im Laufe dieses Jahres in seiner endgültigen und stabilen Fassung veröffentlichen!

  1. JumpLink sagt:

    Man kann ja mal die folgenden beiden PPAs im Auge behalten:
    * https://launchpad.net/~samba-team/+archive/daily
    * https://launchpad.net/~samba-team/+archive/ppa

    • schneida sagt:

      Stimmt die gibts, aber leider ist auch dort das neueste Paket „nur“ Alpha 19 während es mittlerweile ja schon eine Beta gibt!

  2. Pete sagt:

    wow, nettes tutorial, das wird sich sicherlich irgendwo passend unterbringen lassen

  3. Oliver sagt:

    Super Tutorial !!
    😀

    Ich bin kein Windows Admin, daher hat mich die Bezeichnung DomainName.local anfangs etwas verwirrt.
    Hilfreich fand ich dazu folgenden Link:
    http://technet.microsoft.com/en-us/library/cc738121(WS.10).aspx
    wo Prefix und Suffix einer AD Root-Domain erklärt werden.

    … bei der Installation von Kerberos musste ich noch /etc/resolv.conf anpassen, da kinit einen Fehler zurückgelieferte …

    … /etc/resolv.conf sieht bei mir jetzt in etwa so aus

    search DomainName.local
    domain DomainName.local
    nameserver
    nameserver

    … ansonsten hat jeder Schritt wie beschrieben funktioniert !
    *happy as hell*

    • Oliver sagt:

      ups … da hat’s mir die nameserver einträge vernudelt …

      nameserver [IP des ADC Servers]
      nameserver [IP des DHCP Servers]

  4. bugblatterbeast sagt:

    Hallo, vielen Dank für das Tutorial. Bei mir liefert kinit auch immer einen Fehler (kinit: Cannot resolve servers for KDC in realm „domainname.local“ while getting initial credentials). Die Lösung von Oliver (resolv.conf anpassen) hat mir leider nicht geholfen.

    Ich habe unter /etc/krb5.conf einen softlink auf /var/lib/samba/private/krb5.conf gesetzt. Ist das normal, das die Datei nur vier Zeilen hat?

    [libdefaults]
    default_realm = MYDOMAIN.LOCAL
    dns_lookup_realm = false
    dns_lookup_kdc = true

    • schneida sagt:

      Ja, die krb5.conf hat nur 4 Zeilen, wobei ich sie so habe:
      [libdefaults]
      default_realm = ${REALM}
      dns_lookup_realm = false
      dns_lookup_kdc = true

      Schau dir das mal an, vielleicht funktioniert dein DNS-Server nicht richtig. Hast du den internen Samba DNS aktiviert, stimmt deine resolv.conf bzw noch besser /etc/network/interfaces ?

      • bugblatterbeast sagt:

        Hallo Schneida, danke für die Antwort. Ich bin erst morgen Nachmittag wieder im Büro. Ich weiss aber noch, dass meine /etc/network/interfaces genau so aussah, wie sie sollte. Die resolf.conf enthielt jedoch nur die Zeilen nameserver und search jedoch keine domain-Zeile. Den Samba-DNS habe ich zumindest nicht bewusst aktiviert.

        Ich habe jedoch das Paket aus dem ubuntu 12.4 repository installiert und nicht die neueste Version von samba.org.

        • schneida sagt:

          Hm, also bei der Release-Version ist das interne DNS von Samba aktiviert, obs bei den Pakete von Ubuntu 12.04 der Fall ist weiß ich jetzt nicht, die sind schon ziemlich veraltet!

          • bugblatterbeast sagt:

            Hallo Schneida.

            1. meine resolv.conf stimmt nicht. Als erster DNS-Server ist das Gateway eingetragen (ein fehler, den ich schon lange korrigiert habe) und auch wenn ich den Eintrag von Hand lösche, bei jeder Rekonfiguration ist er wieder da, obwohl die Dateien unter /etc/resolvconf/resolv.conf.d gereinigt sind.

            2. der DNS-Server funktioniert anscheinend nicht richtig. Die SAMBA-spezifischen subdomains werden nicht gefunden, die eigentliche Domain selbst schon.

            Hier findest Du noch eine ausführlichere Beschreibung meines Problems: forum.ubuntuusers.de/topic/samba4-bestehende-pdc-konfiguration-uebernehme/

    • swasi sagt:

      Hallo bugblatterbeast

      Ich hatte das gleiche Problem wie du. Ich konnte es aber lösen. Mein Fehler war dass ich die Zeilen nicht korrekt übernommen habe.

      Und zwar in „/etc/apparmor.d/usr.sbin.named“

      /var/lib/samba/private/** rkw,
      /var/lib/samba/private/dns/** rkw,
      /usr/lib/x86_64-linux-gnu/samba/bind9/** rm,
      /usr/lib/x86_64-linux-gnu/samba/gensec/** rm,
      /usr/lib/x86_64-linux-gnu/ldb/modules/ldb/** rm,
      /usr/lib/x86_64-linux-gnu/samba/ldb/** rm,

      Die Zeilen unterscheiden sich „/var/lib“ und „/usr/lib“. Also Achtung mit Copy Paste
      Bind9 startet nicht, wenn diese Zeilen falsch sind. (cat /var/log/syslog)

      Ich hatte anschliessend das Problem dass mein KDC nicht gefunden wurde. Ich habe das gelöst, indem ich im „/etc/krb5.conf“ folgende Zeilen ergänzt habe:

      [realms]
      DOMAINNAME.LOCAL = {
      kdc = sambaServer.domainName.local
      admin_server = sambaServer.domainName.local
      }

      Und jetzt läufts.

  5. Andreas sagt:

    Nettes Tut, ein kleiner Fehlr ist mir bisher aufgefallen und zwar ist hier

    $ sudo /usr/share/samba/setup/provision —realm=domainName.local \
    –domain=DOMAINNAME –adminpass=’Password123′ –server-role=dc

    ein Strich zuviel vor dem realm=

    Ansonsten bin ich erst am Anfang eines Samba 4 – Servers :-)

    Viele Grüße

    Andreas

  6. faebe sagt:

    es funktioniert alles bis ich apparmor neustarten muss das geht nicht.da kommt das:

    root@ubuntu:/home/faebelocal# sudo service apparmor restart
    * Reloading AppArmor profiles Skipping profile in /etc/apparmor.d/disable: usr.bin.firefox
    AppArmor parser error for /etc/apparmor.d/usr.sbin.named in /etc/apparmor.d/usr.sbin.named at line 51: syntax error, unexpected TOK_MODE, expecting TOK_OPEN
    Skipping profile in /etc/apparmor.d/disable: usr.sbin.rsyslogd
    [fail]
    root@ubuntu:/home/faebelocal#

    Ich hab mal weiter gemacht und gemerkt, dass das mit kinit geht auch nicht:

    zur info eigi ist mein domain name.

    root@ubuntu:/home/faebelocal# kinit administrator@eigi.local
    kinit: Cannot contact any KDC for realm ‚eigi.local‘ while getting initial credentials
    root@ubuntu:/home/faebelocal#

    • thomas sagt:

      ich hab dasselbe Problem wie faebe.
      unexpected TOK_ID, expecting TOK_MODE

      Vermutlich hab ich die Syntax nicht kapiert, oder was könnte das sein?
      Kommt direkt nach den Befehlen
      /var/lib/samba/private/** rkw,
      … bis
      /usr/lib/x86_64-linux-gnu/samba/ldb/** rm,
      der include-Befehl
      include „/var/lib/samba/private/named.conf“ ?

      • thomas sagt:

        Sorry, wer lesen kann ist im Vorteil: der include-Befehl gehört ja in eine andere Datei …

  7. froelix sagt:

    Danke für diese Anleitung.
    Habe alles so nachvollzogen, allein nach einem reboot kann ich mich nicht mehr anmelden.
    Benutzername ….
    Passwort ….

    Und gleich wieder die leere Konsole mit dem login Prompt …

    ???

    • schneida sagt:

      Mit Reboot meinst du die Windows Maschine oder? Hast du beim Login auf die Domäne umgestellt? Oft hängen solche Fehler auch mit Zeitproblemen zusammen. Damit Samba funktioniert muss die Zeit exakt gleich sein. Stell unter Windows den Zeitserver ein und mach das gleiche am Ubuntu Server. Alternativ kannst du auch einen eigenen NTP- Server installieren. Funktioniert Kerberos? Was kommt wenn du folgendes ausführst:
      kinit administrator@DOMAINNAME.LOCAL
      klist

      • froelix sagt:

        Danke für die Antwort.

        Nein, ich meine Ubuntu Server reboot …
        Also login Prompt:
        Benuztername
        Return
        Passwort
        Return
        und gleich wieder der Login Prompt … ohne Fehlermeldung

        Hier ein Auszug der auth.log:
        Jan 29 22:17:41 srv-ubuntu login[1402]: pam_unix(login:auth): authentication failure; logname=LOGIN uid=0 euid=0 tty=/dev/tty1 ruser= rhost= user=USERNAME
        Jan 29 22:17:41 srv-ubuntu login[1402]: pam_winbind(login:auth): getting password (0x00000388)
        Jan 29 22:17:41 srv-ubuntu login[1402]: pam_winbind(login:auth): pam_get_item returned a password
        Jan 29 22:17:41 srv-ubuntu login[1402]: pam_winbind(login:auth): internal module error (retval = PAM_AUTHINFO_UNAVAIL(9), user = ‚USERNAME‘)
        Jan 29 22:17:44 srv-ubuntu login[1402]: FAILED LOGIN (1) on ‚/dev/tty1‘ FOR ‚USERNAME‘, Authentication failure

        Hier der Inhalt von „/etc/pam.d/common-auth“:
        auth [success=2 default=ignore] pam_unix.so nullok_secure
        auth [success=1 default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass
        auth requisite pam_deny.so
        auth required pam_permit.so
        auth optional pam_smbpass.so migrate

        Habe den Server mit der Wiederherstellungskonsole gestartet und pam-auth-update ausgeführt, alles außer „Unix authentication“ abgewählt.

        Nun steht in der „/etc/pam.d/common-auth“:
        auth [success=1 default=ignore] pam_unix.so nullok_secure
        auth requisite pam_deny.so
        auth required pam_permit.so

        Und ich kann mich wieder anmelden …

        Werde den „Rest“ jetzt testen …

        • schneida sagt:

          OK… Hast du die pam-Datei verändert oder Ubuntu selbst bei der Installation der Pakete?

          • froelix sagt:

            Ich war es nicht … habe nichts gemacht … vorher funktioniert es noch …

            😉

            Nein, ich nicht.
            Habe diese Anleitung quasi Schritt für Schritt nachgeahmt und zum Schluss halt reboot …

            Habe jetzt mal weiter/wieder getestet:
            kinit administrator@DOMAINNAME.LOCAL
            funktioniert … Passwort läuft in 41 Tagen ab, oder so …

            $ host -t SRV _ldap._tcp.samdom.example.com.
            $ host -t SRV _kerberos._udp.samdom.example.com.
            $ host -t A samba.samdom.example.com.

            auch alles ok.

            Mache mich jetzt dran Clients in die Active Directory zu integrieren …

            Zur Zeit läuft ein distupgrade … ist ja nur eine Testumgebung …

            Danke!

  8. chris sagt:

    Hi,

    versuche gerade den Samba4 AD am laufen zu bekommen. Nur leider bekomme ich schon nach der samba einrichtung und dem testen mit „smbclient -L localhost -U%“ den Fehler „connection to localhost failed (Error NT_STATUS_CONNECTION_REFUSED)“.

    Ich weiß nun nicht genau woran es liegt, die Netzwerkkonfiguration habe ich ordentlich vorgenommen, auf einer 2ten virtuellen Maschine habe ich das ganze nochmal versucht aber auch erfolglos.

    Eine Idee? 😉

    • schneida sagt:

      Hast du den Samba Server so wie in der Anleitung beschrieben aus dem Repository installiert oder selbst gebaut? Läuft der Samba-Server (mit ps aux | grep samba überprüfen)?

      Lg schneida

  9. Andy sagt:

    Gibt es auch eine simple Anleitung, um Ubuntu-Clients an das AD anzubinden?

  10. Jens sagt:

    Schöne Anleitung. Aber ich habe im bind eine bestehende Zone mit Dynamic SMS Update vom dhcp. Wie bekomme ich die in den Samba 4 DNA integriert? Denn die bind Zone verhindert dlz-Open. :(

    • schneida sagt:

      Das ist eine gute Frage, mit der ich mich selbst auch schon beschäftigt habe. Leider bin ich nicht BIND bewandert genug um sie lösen zu können. Eventuell kannst du dir aber Hilfe direkt bei den Samba Leuten holen, etwa im IRC Chat oder in der Mailing Liste.

      Falls du den Samba internen DNS-Server nehmen willst, kann ich dir sagen, dass Updates per DHCP momentan definitiv nicht möglich sind. Das wurde mir zumindest von den Samba Profis gesagt.

      Viel Glück und wenn du was rausfindest kannst du es ja gerne hier posten!

  11. Lukas sagt:

    Hallo,

    danke erst einmal für das Tutorial. Ich habe jedoch noch ein kleines Problem mit großer Auswirkung. Falls ich die Zeile include „/var/lib/samba/private/named.conf“; in die Konfigurationsdatei /etc/bind/named.conf eintrage, lässt sich BIND aufgrund eines Fehlers, der durch diese Zeile hervorgerufen wird, nicht mehr neustarten.

    Die Datei /var/lib/samba/private/named.conf hat dabei den folgenden Inhalt:

    dlz „AD DNS Zone“ {
    database „dlopen /usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so“;
    };

  12. alex sagt:

    Hallo,

    Frage,
    hat jemand versucht die Ubuntu Clients an Samba4 anzumelden mit NFS (Automount) ?

  13. sergej sagt:

    schön wäre es. das Problem ist dass egal ob bsd oder linux samba4 lässt sich nicht installieren ob git oder repository oder bsd ports – no Chance

  14. sergej sagt:

    ich habe jeden dieser Fehler gesehen das größte Problem macht Kerberos hat es jemand zum laufen gebracht?

  15. Hallo zusammen.

    Ich habe folgendes Problem.

    Beim Versuch den Bind9 neu zu starten, kommt folgende Fehlermeldung:

    [code]rndc: connect failed: 127.0.0.1#953: connection refused[/code]

    Im Syslog steht dazu folgendes:

    [code]Jun 30 23:45:02 chilled named[1488]: starting BIND 9.8.1-P1 -4 -u bind
    Jun 30 23:45:02 chilled named[1488]: built with ‚–prefix=/usr‘ ‚–mandir=/usr/share/man‘ ‚–infodir=/usr/share/info‘ ‚–sysconfdir=/etc/bind‘ ‚–localstatedir=/var‘ ‚–enable-threads‘ ‚–enable-largefile‘ ‚–with-libtool‘ ‚–enable-shared‘ ‚–enable-static‘ ‚–with-openssl=/usr‘ ‚–with-gssapi=/usr‘ ‚–with-gnu-ld‘ ‚–with-geoip=/usr‘ ‚–enable-ipv6‘ ‚CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2‘ ‚LDFLAGS=-Wl,-Bsymbolic-functions -Wl,-z,relro‘ ‚CPPFLAGS=-D_FORTIFY_SOURCE=2‘
    Jun 30 23:45:02 chilled named[1488]: adjusted limit on open files from 4096 to 1048576
    Jun 30 23:45:02 chilled named[1488]: found 1 CPU, using 1 worker thread
    Jun 30 23:45:02 chilled named[1488]: using up to 4096 sockets
    Jun 30 23:45:02 chilled named[1488]: loading configuration from ‚/etc/bind/named.conf‘
    Jun 30 23:45:02 chilled named[1488]: reading built-in trusted keys from file ‚/etc/bind/bind.keys‘
    Jun 30 23:45:02 chilled named[1488]: using default UDP/IPv4 port range: [1024, 65535]
    Jun 30 23:45:02 chilled named[1488]: using default UDP/IPv6 port range: [1024, 65535]
    Jun 30 23:45:02 chilled named[1488]: no IPv6 interfaces found
    Jun 30 23:45:02 chilled named[1488]: listening on IPv4 interface lo, 127.0.0.1#53
    Jun 30 23:45:02 chilled named[1488]: listening on IPv4 interface eth0, 192.168.2.11#53
    Jun 30 23:45:02 chilled named[1488]: generating session key for dynamic DNS
    Jun 30 23:45:02 chilled named[1488]: sizing zone task pool based on 5 zones
    Jun 30 23:45:02 chilled named[1488]: Loading ‚AD DNS Zone‘ using driver dlopen
    Jun 30 23:45:02 chilled named[1488]: dlz_dlopen failed to open library ‚/usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so‘ – /usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so: failed to map segment from shared object: Permission denied
    Jun 30 23:45:02 chilled named[1488]: dlz_dlopen of ‚AD DNS Zone‘ failed
    Jun 30 23:45:02 chilled named[1488]: SDLZ driver failed to load.
    Jun 30 23:45:02 chilled named[1488]: DLZ driver failed to load.
    Jun 30 23:45:02 chilled kernel: [ 620.332876] type=1400 audit(1372628702.609:12): apparmor=“DENIED“ operation=“file_mmap“ parent=1487 profile=“/usr/sbin/named“ name=“/usr/lib/i386-linux-gnu/samba/bind9/dlz_bind9.so“ pid=1489 comm=“named“ requested_mask=“m“ denied_mask=“m“ fsuid=106 ouid=0
    Jun 30 23:45:02 chilled named[1488]: loading configuration: failure
    Jun 30 23:45:02 chilled named[1488]: exiting (due to fatal error)[/code]

    Hat da einer eine Idee zu ????

    Gruß chilledkroete

  16. philipp sagt:

    Hi‘

    Super Tutorial habe nur ein Problem wo ihr mir hoffentlich helfen könnt.

    Nach der Installation von samba4 wird der Fehlercode geliefert.

    Ich kann aber die Datei /var/lib /dpgk status nicht bearbeiten‘ da die Datei nur lese rechte hat, wie kann ich das andern.

    Danke im voraus
    MFG gerber

  1. Es gibt noch keine Trackbacks für diesen Post!