Das Update kann über die CLI des Servers durchgeführt werden. Der Server benötigt Internetzugriff, alternativ kann auch ein Proxy für wget konfiguriert werden.
Hinweis: Die Controllereinstellungen sollten vor dem Update gesichert werden. Die Sicherung kann im Untermenü „Einstellungen“ -> „Wartung“ durchgeführt werden.
1. Zunächst auf der Internetseite von TP-Link den Downloadlink für das aktuelle Paket heraussuchen und diesen in die Zwischenablage kopieren:
2. Das Installationspaket wird nun mit Hilfe des folgenden Befehls auf den Server heruntergeladen.
Das Update des Controllers ist nun abgeschlossen. Der Versionsstand kann im Einstellungsmenü „Einstellungen“ -> „System-Einstellungen“ überprüft werden.
Das Zertifikat welches importiert werden soll muss zunächst lokal auf dem Server vorliegen. Der Download kann entweder direkt auf dem Ubuntu System erfolgen, oder das Zertifikat mittels FTP / SFTP übertragen werden.
Für den Import eigener Zertifikate wird zunächst ein eigener Ordner für diese erstellt:
sudo mkdir /usr/local/share/ca-certificates/extra
Anschließend wird das Zertifikat in den soeben erstellten Ordner kopiert und dabei umbenannt, so dass die Dateiendung nun .crt lautet.
Vorraussetzung ist dass das Paket „cifs-utils“ installiert ist. Um zu prüfen ob dieses installiert ist bzw. zum installieren kann der folgende Befehl genutzt werden:
sudo apt-get install cifs-utils
Nun wird der Ordner erstellt, in dem die SMB Freigabe später Verfügbar sein wird:
sudo mkdir /mnt/freigabe
Anschließend kann die Freigabe mit Hilfe des folgenden Befehls gemountet werden:
sudo mount -t cifs -o user=oli //192.168.177.64/Tausch /mnt/tausch
Automatisches mounten während des Bootvorgangs
Damit die Freigabe direkt beim Booten in das System eingebunden wird, kann diese in die „fstab“ Datei eingetragen werden. Zum bearbeiten wird diese im Editor geöffnet:
sudo nano /etc/fstab
Die bestehenden Einträge sollten nicht verändert werden! Am Dateiende wird nun eine neue Zeile eingefügt:
Der Serverpfad „//intern.o-hl.de/NETLOGON“ steht hier nur Beispielhaft und muss für jede Freigabe individuell angepasst werden. Außerdem müssen die Angaben zu username und password angepasst werden, sofern für die Freigabe Anmeldedaten benötigt werden. Ist die Freigabe für jeden frei zugänglich können diese beiden Parameter auch ganz weggelassen werden.
Um Probleme beim einbinden zu vermeiden sollte außerdem die Datei /etc/rc.local erstellt bzw. angepasst werden. Hierdurch wird das Mounten um einen bestimmten Zeitraum verzögert, das ist z.B. nützlich wenn versucht wird die Freigabe einzubinden bevor die Netzwerkverbindung besteht.
Zunächst wird hierzu die Datei rc.local erstellt und im Editor geöffnet:
sudo touch /etc/rc.localsudo nano /etc/rc.local
Hier wird nun folgender Inhalt eingefügt:
sleep 10
mount -a
Das „sleep“ ist optional und fügt eine Wartezeit von X Sekunden hinzu, was z.B. bei WLAN-Verbindungen hilfreich sein kann.
Nach dem nächsten Neustart des Systems sollte die Freigabe nun automatisch verbunden werden.
Damit das Paketverwaltungssystem APT unter Ubuntu über einen Proxy im Netzwerk kommunizieren kann, wird eine eigene Konfigurationsdatei hierfür angelegt und anschließend im Editor geöffnet:
IP-Adresse und Ports stehen hier nur als Beispiel, diese müssen individuell an das eigene Netzwerk angepasst werden. Ausreichend ist es nur den http Proxy zu definieren, also die zweite Zeile der Konfigurationsdatei weg zu lassen. Abschließend wird die Datei gespeichert, ein Neustart oder ähnliches ist nicht nötig.
Im folgenden eine Kurzanleitung zum hinzufügen eines Ubuntu Servers zu einer Active Directory Domäne. Hierdurch können sich Benutzer am AD Domaincontroller authentifizieren, außerdem kann eine AD Gruppe genutzt werden um Benutzern die Möglichkeit zu geben Befehle im Super User Kontext auszuführen.
Zunächst müssen einige zusätzliche Pakete installiert werden:
Anschließend müssen einige Anpassungen an der Samba Konfigurationsdatei vorgenommen werden.
sudo nano /etc/samba/smb.conf
Die im folgenden Eingetragenen Werte dienen nur als Beispiel und müssen teilweise individuell angepasst werden. In jedem Fall müssen die Parameter „workgroup“ und „realm“ an die eigene vorhandene Domäne angepasst werden. Alle weiteren Werte sollten so übernommen werden können.
Mithilfe des Testparm Befehls kann die smb.conf Datei anschließend auf Syntaxfehler geprüft werden.
testparm /etc/samba/smb.conf
Anschließend muss die Hosts-Datei angepasst werden, damit die Namensauflösung korrekt funktioniert:
sudo nano /etc/hosts
Wichtig ist hier dass der hinzuzufügende Server mit seinem FQDN (Hostname + Domänenname) eingetragen wird. Hier als Beispiel die Einträge in der Hosts-Datei von einem meiner Ubuntu Server:
„lnxdocker“ ist hier der Hostname des Servers, „intern.o-hl.de“ meine Domäne. Anschließend muss der Server neu gestartet werden.
Nach dem Neustart kann der Server mit folgendem Befehl der Domäne hinzugefügt werden:
sudo net ads join -U [Domänenadmin]
Der Platzhalter [Domänenadmin] muss hier durch den Benutzernamen eines Domänenadmins ersetzt werden. Anschließend wird das Kennwort des Accounts abgefragt.
Damit die Anmeldung am Ubuntu Server mit den Anmeldedaten eines Domänenaccounts möglich ist müssen nun noch einige Einstellungen angepasst werden. Zunächst wird die Datei nsswitch.conf mit folgenden Werten angepasst:
Nun wird der Befehl „sudo pam-auth-update“ ausgeführt und ausgewählt das Home-Verzeichnisse der Benutzer automatisch bei der ersten Anmeldung erstellt werden.
sudo pam-auth-update
Der Menüpunkt „Create home directory on login“ wird über die Leertaste aktiviert und die Einstellungen anschließend durch drücken der Entertaste gespeichert.
Anschließend wird im Verzeichnis /home ein Verzeichnis für die Domäne angelegt, welches später die Heimatverzeichnisse der Benutzer beinhalten wird. Der Befehl muss wieder an die eigene Domäne angepasst werden, „INTERN“ dient hier nur als Beispiel.
sudo mkdir /home/INTERN
Zuletzt wird noch eine AD-Gruppe in die Sudoers-Datei hinzugefügt. Mitglieder dieser AD Gruppe haben später die Möglichkeit Befehle im Super User Kontext auszuführen, also den „sudo“ Befehl zu nutzen. Zunächst wird die Sudoers-Datei im Editor geöffnet:
sudo nano /etc/sudoers
Hier wird nun der folgende Eintrag hinzugefügt, wobei die Gruppenbezeichnung „sudoers“ hier wieder nur als Beispiel dient und angepasst werden muss.
%sudoers ALL=(ALL:ALL) ALL
Abschließend muss der Server nochmals neu gestartet werden, damit alle angepassten Konfigurationen wirksam werden. Die Anmeldung mit den Active Directory Benutzeraccounts am Ubuntu Server sollte nach dem Neustart möglich sein. Außerdem existiert nun ein Computerobjekt in der AD-Verwaltungskonsole, welches in eine beliebige OU eingeordnet werden kann.