Sie sollten Ihren invis-Server nicht auf invis-Server 14.0 aktualisieren, sondern statt dessen gleich auf 14.1. Erläuterungen dazu finden Sie in der entsprechenden Upgrade-Anleitung
Beginnen wir mit einem ernst gemeinten Hinweis:
Hinweis: Die folgende Anleitung setzt voraus, dass Ihr Server definitiv auf dem Stand von Version 13.5 ist, also bereits PHP7 und ownCloud 10.0 verwendet. Ist das nicht der Fall müssen Sie zunächst auf Version 13.5 aktualisieren. Eine Anleitung dazu finden Sie hier.
Sichern Sie alle Datenbanken des Servers. Sie können dafür die Tools des invis-Servers nutzen:
ActiveDirectory
invis:~ # adbackup
Kopano
Führen Sie hier beide Sicherungswege durch:
invis:~ # kdbdump ... invis:~ # kbackup
Weitere Datenbanken
invis:~ # alldump
Dokuwiki
invis:~ # dwdatasnapshot
Da mit der neuen auf MIT-Kerberos basierenden Samba-Version 4.7. die im Laufe des Upgrades installiert wird, werden überarbeitete AppArmor Profile notwendig. Um negative Effekte auf das Upgrade durch mögliche AppArmor-Blockaden vorzubereiten wird AppArmor vor dem Upgrade deaktiviert.
invis:~ # systemctl stop apparmor.service ... invis:~ # systemctl disable apparmor.service
Im späteren Verlauf des Upgrades wird AppArmor mit neuen Profilen wieder aktiviert.
Auch der Email-Abruf sollte vor dem Upgrade deaktiviert werden:
invis:~ # systemctl stop fetchmail.service invis:~ # systemctl disable fetchmail.service
Auch der Samba Domain-Controller wird abgeschaltet und deaktiviert.
invis:~ # systemctl stop samba.service invis:~ # systemctl disable samba.service
Die neue Samba-Version bringt ohnehin ein eigenes Service-Unit-File mit.
Mit dem Sprung auf invis-Server 14.0 muss auf openSUSE Leap 15.0 aktualisiert werden. Die Vorgehensweise dazu ist denkbar einfach. Zunächst müssen Sie Ihre Software-Repositories daran anpassen. Es kann auch nicht schaden zunächst mal alles zu sichern, so wie es ist:
invis:~ # cp -R /etc/zypp/repos.d /etc/zypp/repos.d.bak
Prüfen wir jetzt, ob ein CD/DVD Repository bei der Installation verwendet wurde. Ist das der Fall, kann es gelöscht werden:
invis:~ # grep "cd://" /etc/zypp/repos.d/* /etc/zypp/repos.d/openSUSE-42.3-0.repo:baseurl=cd:///?devices=/dev/disk/by-id/ata-TSSTcorp_CDDVDW_SH-224BB_R8WS68BCB00TYX invis:~ # rm /etc/zypp/repos.d/openSUSE-42.3-0.repo
Bis einschließlich invis-Server 13.5 kamen zur Realisation des ActiveDirectories von uns selbst gepflegte Pakete der Software Samba zum Einsatz. Mit Veröffentlichung von openSUSE Leap 15.0 bringt openSUSE jetzt selbst AD-fähige Samba-Pakete mit, die vom invis-Server ab Version 14.0 genutzt werden. Entsprechend kann das von uns beigesteuerte Samba-Repository entfernt werden. Suchen Sie nach diesem Repository:
invis:~ # zypper repos |grep Samba 16 | spins_invis_stable_samba46 | Samba AD Packages (openSUSE_Leap_42.3) | Ja | (r ) Ja | Ja
Im gezeigten Beispiel trägt das Samba-Repository die Nummer 16, damit kann es entfernt werden:
invis:~ # zypper rr 16
Weiterhin verfügt Ihr invis-Server über zwei weitere Repositories unseres Projektes. Da wir für Version 14.0 des Servers eine neue Repository-Struktur aufgebaut haben, können diese beiden Repositories nach dem gleichen Schema, wie oben entfernt und dann durch die neuen Repositories ersetzt werden:
invis:~ # zypper repos |grep spins_invis 14 | spins_invis_common | Common packages for invis-Server stable & unstable (openSUSE_42.3) | Ja | (r ) Ja | Ja 25 | spins_invis_stable | Stable Packages for invis-servers (openSUSE_Leap_42.3) | Ja | (r ) Ja | Ja
Zu entfernen sind hier also die Repositories Nr. 14 und 15:
invis:~ # zypper rr 15 Repository 'Production Project for the openSUSE invis-Server Spin (openSUSE_Leap_42.3)' entfernen .....................................[fertig] Repository 'Production Project for the openSUSE invis-Server Spin (openSUSE_Leap_42.3)' wurde entfernt. invis:~ # zypper rr 14 Repository 'Common packages for invis-Server stable & unstable (openSUSE_42.3)' entfernen .............................................[fertig] Repository 'Common packages for invis-Server stable & unstable (openSUSE_42.3)' wurde entfernt. invis:~ #
Fügen wir jetzt die neuen Repositories hinzu:
invis:~ # zypper ar https://download.opensuse.org/repositories/spins:/invis:/15:/common/openSUSE_Leap_15.0/spins:invis:15:common.repo ... invis:~ # zypper ar https://download.opensuse.org/repositories/spins:/invis:/15:/stable/openSUSE_Leap_15.0/spins:invis:15:stable.repo
Wenn Sie Kopano auf Basis einer offiziellen Kopano-Subskription einsetzen müssen Sie eine der Repository-Dateien manuell anpassen. Editieren Sie die Datei:
/etc/zypp/repos.d/Kopano-openSUSE_limited.repo
, indem Sie die mit „baseurl=“ beginnende Zeile auf folgende URL abändern:
... baseurl=https://download.kopano.io/limited/core:/final/SLE_15/ ...
Dieses Kopano-Repository verlangt Zugangsdaten, diese wurden während des Server-Setups eingegeben und in
/root/.zypp/credentials.cat
hinterlegt. Sie können in dieser Datei ebenfalls die URL zum Repository anpassen oder die Zugangsdaten beim nächsten zypper ref Kommando erneut eingeben. In der genannten Datei muss die erste Zeile geändert werden:
[https://download.kopano.io/limited/core:/final/SLE_15/]] username = FSP Computer und Netzwerke password = supergeheim ...
Abschließend sind noch die openSUSE Versionsnummern in den verbleibenden Repository-Dateien zu ersetzen:
invis:~ # sed -i 's/42\.3/15\.0/g' /etc/zypp/repos.d/*
Jetzt kann das Distributions-Upgrade durchgeführt werden:
invis:~ # zypper ref ... invis:~ # zypper dup
Stimmen Sie dem Vorschlag den zypper dup macht zu, danach beginnt das Paket-Upgrade.
Achtung: Starten Sie den Server im Anschluss an das Distributionsupgrade noch nicht neu. Wann der Neustart zu erfolgen hat, wird hier im weiteren Verlauf der Upgrade-Anleitung mitgeteilt.
Beim Upgrade von Samba 4.6.x auf 4.7.x kann es durch den Wechsel der Kerberos-Bibliotheken von Heimdal zu MIT dazu kommen, dass Teile des ActiveDirectories beschädigt werden. Dies betrifft sogenannte verknüpfte Attribute, wie sie bei Gruppenmitgliedschaften genutzt werden. Um dies zu beheben kann das Samba-Tool genutzt werden. Zunächst ein Trockenlauf um das AD auf Fehler zu prüfen:
invis:~ # samba-tool dbcheck --cross-ncs 2>&1 | tee dbcheck.txt
Hinweis: Derzeit treten beim Prüflauf auf jeden Fall ein paar Fehler auf. Diese betreffen das LDAP-Schema bzw. die LDAP-Daten des DHCP-Servers. Wir werden versuchen das Auftreten der Fehler von vorneherein zu beseitigen. Dies ist bisher noch nicht geschehen.
Die Fehler können mit etwas Vorsicht manuell behoben werden. An zwei Stellen unseres Schemas sind wir mit Groß- und Kleinschreibung etwas unachtsam gewesen. Dies lässt sich mit Hilfe des Tools ldbedit korrigieren.
Achtung: Bei diesem Eingriff ins ActiveDirectory sollten Sie vertraut im Umgang mit dem Editor vi sein! Sie operieren am offenen Herzen.
Dazu springen wir die beiden Stellen im ActiveDirectory direkt an:
invis:~ # ldbedit -H /var/lib/samba/private/sam.ldb -b CN=iscDhcpFailOverPeer,CN=Schema,CN=Configuration,DC=invis-net,DC=loc --option="dsdb:schema update allowed"=true
Passen Sie in der Kommandozeile den DN des zu ändernden Objekts hinter der Option -b
an Ihre Umgebung an.
Es wird die entsprechende Stelle im AD mit dem Editor vi zur Bearbeitung geöffnet. Ändern Sie die Zeile:
... mustContain: iscDhcpFailoverPrimaryPort ...
in
... mustContain: iscDhcpFailOverPrimaryPort ...
ab.
Öffnen Sie anschließend die zweite Stelle mit:
invis:~ # ldbedit -H /var/lib/samba/private/sam.ldb -b CN=iscDhcpClass,CN=Schema,CN=Configuration,DC=invis-net,DC=loc --option="dsdb:schema update allowed"=true
Ändern Sie die Stelle:
... mayContain: iscDhcpSubClassesDN ...
in
... mayContain: iscDhcpSubclassesDN ...
ab.
Werden weitere Fehler gefunden, können diese wie folgt behoben werden:
invis:~ # samba-tool dbcheck --cross-ncs --fix
Das Tool fragt bei jedem Fehler, ob er behoben werden soll. Quittieren Sie dies jeweils mit „y“.
Alternativ zum manuellen Bestätigen der Reparaturschritte können Sie dem Befehl auch die Option „–yes“ anhängen, was die Sache etwas einfacher gestaltet. Wiederholen Sie die Reparatur mehrfach, bis keine Fehler mehr gemeldet werden.
Anders als bisher mit dem integrierten Heimdal Kerberos KDC (Kerberos Distribution Center - Der Kerberos Server) nutzt Samba ab Version 4.7. mit MIT Kerberos einen externen KDC. Dessen Konfigurationsdatei muss beim Wechsel manuell angelegt werden. Erstellen Sie im Verzeichnis
/var/lib/samba/private
die Datei kdc.conf
nach folgendem Schema:
[kdcdefaults] kdc_ports = 88 kdc_tcp_ports = 88 kadmind_port = 464 [realms] INVIS-NET.LOC = { } invis-net.loc = { } INVIS-NET = { } [dbmodules] db_module_dir = /usr/lib64/krb5/plugins/kdb INVIS-NET.LOC = { db_library = samba } invis-net.loc = { db_library = samba } INVIS-NET = { db_library = samba } [logging] kdc = FILE:/var/log/samba/mit_kdc.log admin_server = FILE:/var/log/samba/mit_kadmin.log
Passen Sie die REALM (respektive Domänennamen) an Ihre Umgebung an. Achten Sie dabei auf Groß- und Kleinschreibung.
Jetzt können Sie den Samba-Domain-Controller starten und anschließend prüfen, ob Ihr ActiveDirectory wieder in Betrieb ist.
invis:~ # systemctl start samba-ad-dc.service invis:~ # systemctl status samba-ad-dc.service
Die Abfrage sollte ein „active (running)“ ergeben. Weiterhin sollte in der Liste der zugehörigen Prozesse auch der KDC-Prozess zu finden sein:
... ├─26507 /usr/lib/mit/sbin/krb5kdc -n ...
Fragen Sie jetzt, nur um sicher zu gehen noch Ihre Benutzer und Gruppen ab:
invis:~ # wbinfo -u ... invis:~ # wbinfo -g ...
Liefern beide Abfragen Fehlermeldungen anstelle von Listen der Benutzer und Gruppen, sollten Sie zunächst das AD aus der zuvor erstellten Datensicherung wiederherstellen und es erneut versuchen. Das sollte aber nicht der Fall sein. In unseren Tests lief das Upgrade problemlos.
Starten Sie jetzt den SSSD neu und kontrollieren Sie, ob die Benutzer des AD auch unter Linux zur Verfügung stehen:
invis:~ # systemctl restart sssd.service invis:~ # getent passwd .... heinzb:*:21115:20513:Heinz Becker:/home/heinzb:/bin/bash klarab:*:21117:20513:Klara Becker:/home/klarab:/bin/bash
In der Ausgabe sollten Benutzer auftauchen, der UID größer 21000 ist.
Sorgen Sie jetzt dafür, dass das AD mit dem Systemstart automatisch gestartet wird:
invis:~ # systemctl enable samba-ad-dc.service
Damit ist die Wiederherstellung des AD abgeschlossen.
Während des Distributions-Upgrades wurde das invis-Server Setup-Paket deinstalliert. Sie müssen jetzt die aktuelle Version wieder installieren:
invis:~ # zypper in invisAD-setup-14
Im nächsten Schritt müssen die Konfigurationsdateien des invis-Servers und des invis-Portals wieder hergestellt und aktualisiert werden.
An dieser Datei hat sich strukturell nichts geändert, sie kann einfach in ihrer vorherigen Version wieder hergestellt werden:
invis:~ # cp /etc/invis/invis-pws.conf.rpmsave /etc/invis/invis-pws.conf
Diese Datei wurde für invis-Server Version 14.0 erweitert, daher müssen Sie die soeben neu installierte Version zunächst sichern:
invis:~ # old /etc/invis/invis.conf moving /etc/invis/invis.conf to /etc/invis/invis.conf-20190119
Stellen Sie jetzt die alte Datei der vorherigen Installation wieder her:
invis:~ # cp /etc/invis/invis.conf.rpmsave /etc/invis/invis.conf
Ändern Sie zunächst die Version des invis-Servers in Ihrer Konfigurationsdatei auf 14.0 ab. Die gesuchte Stelle finden Sie am Anfang der Datei:
... #invis-server Version invisVersion:14.0 ...
Fügen Sie jetzt die neu hinzu gekommenen Komponenten in die wiederhergestellte Datei ein. Aus (ca. Zeile 40):
... # Sollen die Fileserver-Freigaben regelmäßig auf Viren überprüft werden? # [j/n] avCheck:j ...
wird:
... # Wo liegen die Windows-Profile profileDir:/srv/shares/profiles # Sollen die Fileserver-Freigaben regelmäßig auf Viren überprüft werden? # [all|profiles|none] avCheck:none ...
Damit wird festgelegt ob und in welcher Form regelmäßige Virenscans auf dem Server durchgeführt werden sollen. Bis Version 13.5 konnte lediglich festgelegt werden ob solche Scans durchgeführt werden sollen oder nicht. Ab Version 14.0 kann festgelegt werden, ob alle Datenverzeichnisse, nur die Windows-Benutzerprofile gescannt werden oder keine Scans durchgeführt werden sollen.
Das ganze ist letztlich eine Frage der Datenmenge und der Rechenleistung des Servers. Auf schwächeren Geräten mit großer Datenmenge sehen wir von solchen Scans ganz ab. Voraussetzung (und das sollte selbstverständlich sein) ist, dass auf allen Clients Virenscanner installiert sind.
Ab invis-Version 14.0 ist es möglich bei Gruppenverzeichnissen die vom invis-Portal beim erstellen neuer Gruppen erzeugt werden mit Verzeichnisvorlagen zu arbeiten. In der invis-Konfigurationsdatei wird festgelegt, wo die Verzeichnisvorlagen zu finden sind. Fügen Sie den folgenden an beliebiger Stelle in die Konfigurationsdatei ein:
... # Pfad zu den Verzeichnisvorlagen der Gruppenverzeichnisse groupDirTemplatePath:/srv/shares/media/portal/verzeichnisvorlagen ...
Passen Sie in
/etc/invis/portal/config.php
zunächst die Versionsnummern am Beginn der Datei an. Aus:
... $INVISVERSION = '13.5'; $OPENSUSEVERSION = '42.3'; ...
wird:
... $INVISVERSION = '14.0'; $OPENSUSEVERSION = '15.0'; ...
Auch in der Konfiguration des invis-Portals muss der Pfad zu den Gruppenverzeichnisvorlagen eingefügt werden. Fügen Sie in (ca.) Zeile 44 nach „$SFU_GUID_BASE =“ folgende Zeile hinzu:
... $SFU_GUID_BASE = '20000'; $GROUP_DIR_TEMPLATE_PATH = '/srv/shares/media/portal/verzeichnisvorlagen'; ...
Im Block „SAMBA“ (ab Zeile 72) muss die Gruppe „diradmins“ in der Variablen „$GROUPSTOEXTEND“ eingefügt werden:
... $SMB_GROUPSTOEXTEND = array("Domain Users", "Domain Admins", "Domain Guests", "Archiv", "Verwaltung", "diradmins"); ...
Durch das Upgrade hat sich auch die Liste der Dienste, die durch das invis-Portal verwaltet werden geändert. Hinzugekommen ist „firewalld“ und aus „samba“ wurde „samba-ad-dc“. Erweitern bzw. ändern Sie die Variable „$SERVER_SERVICES“ ab Zeile 85 wie folgt ab:
... array('fetchmail','Emails abholen'), array('firewalld','Firewall'), array('freshclam', 'Virenscanner Updater'), array('mysql', 'MariaDB Datenbank'), array('named','DNS Namensauflösung'), array('ntop', 'Netzwerkanalyse'), array('ntpd', 'Zeitserver'), array('postfix','Email-Versand'), array('postgresql', 'PostgreSQL Datenbank'), array('samba-ad-dc', 'Active Directory'), ...
Damit ist auch dieser Schritt abgeschlossen.
Ebenfalls durch den Wechsel der Kerberos-Bibliotheken müssen die Samba-Profile des Security-Frameworks AppArmor, welches auf invis-Server standardmäßig aktiv ist angepasst werden. Angepasste Profile bringt das neue invis-Server Setup-Paket bereits mit. Kopieren Sie diese einfach an Ort und Stelle:
invis:~ # cp /usr/share/sine/templates/samba_ad/apparmor/* /etc/apparmor.d/
Starten Sie jetzt AppArmor und sicherheitshalber gleich noch Samba neu:
invis:~ # systemctl start apparmor.service ... invis:~ # systemctl restart samba-ad-dc.service
Aktivieren Sie AppArmor wieder für den Systemstart:
invis:~ # systemctl enable apparmor.service
Damit ist auch dieser Schritt abgeschlossen.
Mit Erscheinen der openSUSE Leap Version 15.0 ist SUSE vom jahrelang selbst entwickelten Firewall-System „SuSEfirewall2“ auf den von RedHat entwickelten „firewalld“ umgestiegen. Diesen Umstieg müssen Sie mit Hilfe von sine2 vollziehen.
Um das fine2-Firewall-Modul aufrufen zu können bedarf es eines Tricks. Normalerweise ist dieses Modul kein optionales Modul, kann also nicht einzeln aufgerufen werden. Genau das muss für den nächsten Schritt geändert werden. Öffnen Sie dazu in Ihrem Editor folgende Datei:
/usr/share/sine/registered-modules.txt
Ändern Sie darin die Zeile:
... 13:d:firewall ...
auf
... 13:o:firewall ...
ab.
Jetzt können Sie das Firewall-Modul direkt aufrufen. Es kümmert sich um alles weitere:
invis:~ # sine2 firewall
Dass der neue Firewall-Daemon den Start mit einem Fehler verweigert und sich auch nicht starten lässt, kann an dieser Stelle getrost ignoriert werden. Ursache dafür ist, dass der Server nach dem Distributionsupgrade noch nicht neu gestartet wurde. Dieser noch ausstehende Neustart des Server sollte jetzt durchgeführt werden:
invis:~ # reboot
Dabei zeigt sich, dass das Boot-Menü im openSUSE Look erscheint und auch noch die vorherige invis-Server Version angezeigt wird. Dies wird im nächsten Schritt behoben.
Stellen wir der Form halber auch unser Grub-Theme wieder her. Kann ja nicht schaden auch so etwas mal gemacht zu haben.
Das invis-Theme liegt in Form eines tar.gz-Archivs im Dokumentationsverzeichnis des invisAD-setup Paketes. Von dort können Sie es direkt an Ort und Stelle entpacken:
invis:~ # tar -xzf /usr/share/sine/templates/check/grub/invis8.tar.gz -C /boot/grub2/themes/
Während des Upgrades wurde eine Kopie der alten Grub-Konfigurationsdatei erstellt. Stellen Sie diese wieder her. Wenn Sie möchten können Sie ja die neue von openSUSE generierte Datei ebenfalls sichern.
invis:~ # cp /etc/default/grub /etc/default/grub.suse invis:~ # cp /etc/default/grub.old /etc/default/grub
Ändern Sie jetzt in Datei
/etc/default/grub
die Versionsnummer Ihres invis-Servers auf die Nummer ab, auf die aktualisieren möchten:
... GRUB_DISTRIBUTOR="invisAD Server 14.0" ...
Jetzt muss die Änderung noch in eine aktive Grub2-Konfiguration umgesetzt werden:
invis:~ # grub2-mkconfig -o /boot/grub2/grub.cfg
Starten Sie zur Kontrolle jetzt den Server noch einmal neu.
Aktuelle Kopano-Versionen kennen das Verschlüsselungsprotokoll SSLv2 nicht mehr. Dieses ist aus allen Kopano-Konfigurationsdateien unter
/etc/kopano
zu entfernen.
Aktiv verwendet wird es ohnehin nicht mehr, das Kürzel „SSLv2“ taucht in den Konfigurationsdateien (server.conf
, ical.conf
und gateway.conf
) ohnehin nur auf um SSLv2 zu blockieren, also mit vorangestelltem Ausrufezeichen (Negation). Es ist beim entfernen des Kürzels jeweils auch das Ausrufezeichen zu entfernen. Gleichzeitig können Sie die Sicherheit ein wenig erhöhen, indem Sie das inzwischen als unsicher geltende Protokoll TLSv1 ausschließen. In allen drei Dateien sieht das identisch aus. Ändern Sie den folgenden Block einfach von:
... # SSL protocols to use, space-separated list of protocols # (SSLv3 TLSv1 TLSv1.1 TLSv1.2); prefix with ! to lock out a protocol. ssl_protocols = !SSLv2 !SSLv3 # SSL ciphers to use, set to 'ALL' for backward compatibility ssl_ciphers = ALL:!LOW:!SSLv2:!EXP:!aNULL:!3DES ...
nach:
... # SSL protocols to use, space-separated list of protocols # (SSLv3 TLSv1 TLSv1.1 TLSv1.2); prefix with ! to lock out a protocol. ssl_protocols = !SSLv3 !TLSv1 # SSL ciphers to use, set to 'ALL' for backward compatibility ssl_ciphers = ALL:!LOW:!SSLv3:!EXP:!aNULL:!3DES ...
Danach sind alle Kopano Dienste neu zu starten:
invis:~ # runkopano stop invis:~ # runkopano start
Postfix wurde während des Distributions-Upgrades auf Version 3.3.0 aktualisiert. Dies erfordert eine zusätzliche Konfigurationsoption in der Datei <file>/etc/postfix/main.cf</file>
Fügen Sie am Ende der Datei folgende Zeile ein:
<code>
smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated,
defer_unauth_destination
</code>
und Starten Sie Postfix dann neu:
<code>
invis:~ # systemctl restart postfix.service
</code>
Für die noch fehlenden Schritte und Tests benötigen wir einen laufenden Client-PC und Zugriff auf das invis-Portal. Starten Sie einen PC im Netzwerk und melden Sie sich daran als Domänen-Administrator an.
Öffnen Sie einem Browser das invis-Portal und melden Sie sich auch dort als Administrator an. Wechseln Sie in die Rubrik „administration“. Bei unseren Versuchen ist es vorgekommen, dass der verwendete Browser diese Seite noch im Cache hatte und die neuen Funktionen beim Anlegen von Gruppen nicht zur Verfügung standen. Laden Sie die Seite einmal neu und klicken Sie dann auf „Gruppen“. Legen Sie eine neue Gruppe unter dem Namen „diradmins“ an. Diese Gruppe soll vom Typ „Team“ sein und nicht über ein Gruppenarbeitsverzeichnis verfügen.
Führen Sie anschließend auf der Root-Konsole Ihres Servers das Script afterup aus.
invis:~ # afterup
Damit wird das Verzeichnis für Vorlagen der Gruppenarbeitsverzeichnisse der neuen Gruppe „diradmins“ übereignet. Mitglieder der Gruppe können dadurch in der Freigabe „Media“ im Unterverzeichnis '\portal\verzeichnisvorlagen' Vorlagen für Gruppenarbeitsverzeichnisse anlegen.
Wenn Sie die Zeiterfassungssoftware Kimai auf dem invis-Server nutzen, muss dessen Datenbank an die während des Upgrades installierte neue Kimai-Version angepasst werden. Dieser Vorgang läuft völlig automatisch ab. Öffnen Sie Kimai einfach wie gewohnt und folgen Sie den Anweisungen.
Zur Aktualisierung von ownCloud (falls erforderlich) finden Sie hier im Wiki einen eigenen Artikel.
Das müsste es gewesen sein. Kontrollieren Sie, ob alles funktioniert. Sollte Ihnen noch etwas auffallen, was mir entgangen ist, wäre es nett, wenn Sie uns das mitteilen könnten.