Versionshinweise

Aus CEPHALIX/CRANIX
Version vom 1. Mai 2020, 13:28 Uhr von Admin (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==CRANIX/OSS 4.1== Am 1. Dezember 2019 wurde die finale Version von CRANIX/OSS-4-1 ist freigegeben. Das aktuelle ISO können sie unter [https://repo.cephalix.e…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

1 CRANIX/OSS 4.1

Am 1. Dezember 2019 wurde die finale Version von CRANIX/OSS-4-1 ist freigegeben. Das aktuelle ISO können sie unter CRANIX-4-1 Die wichtigsten Neuerungen gegen über 4.0.1 sind:

  • Basissystem: openLeap 15.1
  • Python3 ist Standard. Viele unsere Helperscripten wurden auch in python umgeschreiben.
  • SysVinit ist komplett entfernt.
  • Die alten Befehle ipconfig und route sind ebenfalls entfernt.
  • Da xfce4 auf openLeap 15.1 für "root" so gut wie unbrauchbar ist, wird KDE als Window/Displaymanager eingeführt.
  • Standard-Browser ist Chromium. Bitte beachten Sie, dass Chromium als "root" immer mit --no-sandbox gestartet wird.
  • samba 4.10
    • Die Nutzung der GPOs wurde verbessert.
    • Für die Rollen werden nun OU-s erstellt und die Benutzer werden nicht in CN=Users,<LDAPBASE> sondern OU=<rolle>,<LDAPBASE> hinterlegt. Dadurch kann man verschiedene GPOs für die Rollen erstellen.

1.1 Zu beachten

  • Man kann nur von OSS-3.4.2 oder von CRANIX-4.0.1 auf CRANIX-4.1 updaten. Die Samba-Version von CRANIX-4.0 (4.6.X) kann nicht auf die Samba-Version von CRANIX-4.1 (4.10.X) aktualisiert werden. CRANIX-4.0 muss man zunächst auf CRANIX-4.0.1 aktualisieren und anschließend mindestens 1 Tag lang laufen lassen, damit die Samba-Datenbanken umgebaut werden.
  • Da die Pakete des grafischen Systems xfce deinstalliert werden, kann die Migration nicht auf der grafischen Oberfläche durchgeführt werden.

1.2 Migration von der Kommandozeile starten

  • Auf eine nicht grafische Konsole wechseln! <alt>+<ctl>+<F1>
  • Melden Sie sich als root an!
  • Bitte alle Updates einspielen!
  • Die Version >= 4.0.1-281 des Paketes "oss-base" muss installiert sein.
  • Migration mit dem Befehl /usr/sbin/oss_migrate.sh starten.
  • Wenn die Migration abbricht bitte Supportanfrage stellen. Um Ihnen weiter helfen zu können, brauchen wir ssh-Zugang zu Ihrem Server.
  • Wurde die Migration erfolgreich durchgeführt, wird das System automatisch neu gestartet.
  • WICHTIG Bitte Migration nicht abbrechen!

1.3 Migration von der CRANIX-Oberfläche starten

  • Gehen Sie von einem Client auf die Administrationsoberfläche http://admin
  • Server -> Dashboard -> Addons
  • Name - server -> Atkion - migrate-to-4-1

WICHTIG Auf keinen Fall manuell neu starten. Wird der Server auch nach 2 Stunden nicht automatisch neu gestartet, bitte Supportanfrage stellen, aber auf keinen Fall neu starten!

1.4 Bemerkung

Als letzte Ausgabe sieht man in der Logdatei Folgendes:

 Using short domain name -- XXXX
 Joined 'PRINTSERVER' to dns domain 'xxx.xxx.xx'
 DNS Update for printserver.xxx.xxx.xx failed: ERROR_DNS_UPDATE_FAILED
 DNS update failed: NT_STATUS_UNSUCCESSFUL

Das ist kein Fehler. Der Printserver-Instanz muss erneut der Domäne zugefügt werden (Domain JOIN). Da dieser jedoch schon in der Domäne war, kann der DNS-Eintrag nicht erneut zugefügt werden, da dieser schon existiert. Deshalb kommt diese falsche Fehlermeldung.

1.5 Bekannte Probleme

Beim Server die als 4.0.0 aufgesetzt wurden, kann es vorkommen, dass apache2 nach der Migration von 4.0.1 auf 4.1.0 nicht mehr startet. Das Problem ist, dass auf 4.0.0 "md5" als "Signature Algorithm" für die Erstellung von Zertifikaten verwendet wurde. Das wird allerdings nicht mehr als sicher genug betrachtet und Apache arbeitet damit nicht mehr. Deshalb müssen in diesem Fall die Zertifikate neu erstellt werden:

 rm -r /etc/ssl/servercerts/*
 . /etc/sysconfig/schoolserver 
 /usr/share/oss/tools/create_server_certificates.sh -N CA
 /usr/share/oss/tools/create_server_certificates.sh -N admin
 /usr/share/oss/tools/create_server_certificates.sh -N schoolserver

Ob die Zertifikate mit dem richtigen Algorithmus erstellt worden sind, kann man mit folgendem Befehl überprüfen:

openssl x509 -in /etc/ssl/servercerts/certs/admin.<Ihr Domainnamen>.cert.pem -text  | grep 'Signature Algorithm'
Richtig: Signature Algorithm: sha256WithRSAEncryption
Falsch:  Signature Algorithm: md5WithRSAEncryption