invis_server_wiki:upgrade:11.x-to-12.x

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
invis_server_wiki:upgrade:11.x-to-12.x [2018/01/19 18:31]
flacco [Konfigurationsanpassungen]
invis_server_wiki:upgrade:11.x-to-12.x [2018/04/06 15:17] (aktuell)
flacco [CA Stammzertifikate erneuern]
Zeile 1: Zeile 1:
-====== invis Server AD 11.x auf 12.x aktualisieren ======+====== invis Server AD 11.x auf 12.x bzw. 13.x aktualisieren ======
  
 //​**Hinweis:​** Die nachfolgenden Beschreibungen schließen die nie offiziell veröffentlichte invis-Server Version 10.5 mit ein.// //​**Hinweis:​** Die nachfolgenden Beschreibungen schließen die nie offiziell veröffentlichte invis-Server Version 10.5 mit ein.//
Zeile 6: Zeile 6:
  
 Ende Januar 2018 läuft darüber hinaus auch openSUSE Leap 42.2 aus. Deren Repositories dürften aber noch eine Weile bestehen bleiben. Ende Januar 2018 läuft darüber hinaus auch openSUSE Leap 42.2 aus. Deren Repositories dürften aber noch eine Weile bestehen bleiben.
 +
 +Auch wenn in den nachfolgenden Beschreibungen auf invis-Server Versionen 12.x und 13.x eingegangen wird, sollten Sie natürlich nicht auf bereits veraltete Versionen aktualisieren.
  
 ===== Letzte reguläre Updates installieren ===== ===== Letzte reguläre Updates installieren =====
Zeile 175: Zeile 177:
  
 Normalerweise lässt sich alles wieder mit folgendem Kommando in Ordnung bringen: Normalerweise lässt sich alles wieder mit folgendem Kommando in Ordnung bringen:
 +
 +//​**Hinweis:​** Die nachfolgende Beschreibung wird ab invis-Version 13.2 (oder auch 14.0) unter dem Namen **fixcacerts** als fertiges Script im invis-Server enthalten sein.//
  
 <​code>​ <​code>​
Zeile 703: Zeile 707:
 Ändern Sie jetzt noch im Array "​$SERVER_SERVICES"​ alle Dienste die "​zarafa"​ im Namen enthalten in "​kopano-"​ um. Ändern Sie jetzt noch im Array "​$SERVER_SERVICES"​ alle Dienste die "​zarafa"​ im Namen enthalten in "​kopano-"​ um.
  
-=== Let's Encrypt === 
  
-Eine der wichtigsten Neuerungen des invis-Servers 12 ist die Verwendung offizieller Server-Zertifikate von Let's Encrypt für externe Server-Zugriffe. Um von dieser Neuerung Gebrauch zu machen sind Apache-Konfigurationsdateien anzupassen und das Let's Encrypt System zu aktivieren.+=== Abschließende Kosmetik === 
 +Abschließend geht es lediglich darum ein paar Versionsnummern anzupassen. Schließlich sollen Sie ja auch sehen, dass Sie jetzt einen invis-Server 12.x verwenden. 
 + 
 +Ändern Sie zunächst in den Dateien <​file>/​etc/​issue</​file>​ und <​file>/​etc/​issue.net</​file>​ jeweils die Versionen des invis-Servers und von openSUSE auf die aktuelle Version. Welche invis-Server Version Sie genau installiert haben verrät Ihnen **//​rpm//​**:​ 
 + 
 +<​code>​ 
 +invis:~ # rpm -qa invisAD-setup-12 
 +invisAD-setup-12-12.2-13.1.noarch 
 +</​code>​ 
 + 
 +Im Beispiel ist es Version 12.2. 
 + 
 +Die korrekte invis-Server-Versionsnummer können Sie natürlich auch noch in die Bootmanager-Konfiguration übernehmen. Dazu editieren Sie die Datei <​file>/​etc/​default/​grub</​file>​ in der Zeile "​GRUB_DISTRIBUTOR"​ und führen Sie anschließend erneut folgendes Kommando aus: 
 + 
 +<​code>​ 
 +invis:~ # grub2-mkconfig -o /​boot/​grub2/​grub.cfg 
 +</​code>​ 
 + 
 +Damit ist das Upgrade abgeschlossen. 
 + 
 +==== Upgrade auf 13.x ==== 
 + 
 +Die Installation des neuen invis-Server Pakets führt zu einem manuell aufzulösenden Konflikt: 
 + 
 +<​code>​ 
 +invis:~ # zypper in invisAD-setup-13 
 +Repository-Daten werden geladen... 
 +Installierte Pakete werden gelesen... 
 +Paketabhängigkeiten werden aufgelöst... 
 + 
 +Problem: invisAD-setup-13-13.0-12.2.noarch steht in Konflikt mit invisAD-setup-11,​ das von invisAD-setup-11-11.0-16.2.noarch zur Verfügung gestellt wurde 
 + ​Lösung 1: Deinstallation von invisAD-setup-11-11.0-16.2.noarch 
 + ​Lösung 2: invisAD-setup-13-13.0-12.2.noarch nicht installieren 
 + 
 +Wählen Sie aus den obigen Lösungen mittels Nummer oder brechen Sie (a)b [1/2/a] (a): 
 +</​code>​ 
 + 
 +Wählen Sie dabei Lösung 1. 
 + 
 +=== Konfigurationsanpassungen === 
 + 
 +Im Zuge der Neuinstallation des Paketes, werden einige zur invis-Server Installation gehörenden Dateien als "​.rpmsave"​ Dateien gesichert. Diese gilt es wiederherzustellen bzw. die neuen Dateien anzupassen. 
 + 
 +Dies betrifft zunächst die invis-Server eigenen Konfigurationsdateien unter: <​file>/​etc/​invis</​file>​ 
 + 
 +Übernehmen Sie aus der Datei "​invis-pws.conf.rpmsave"​ die Passwörter des MySQL-root Kontos und des LDAP-Admins in die neue Datei "​invis-pws.conf"​. So Sie einen Benutzer zum Kopano- respektive Zarafa-Admin erkoren haben, sollten Sie dessen Passwort ebenfalls an die entsprechende Stelle in diese Datei eintragen.  
 + 
 +Verfahren Sie für die Datei "​invis.conf"​ in gleicher Weise. Gehen Sie dabei sorgsam vor. Kontrollieren Sie jeden einzelnen Wert und übernehmen Sie die ursprünglichen Werte aus "​invis.conf.rpmsafe"​.  
 + 
 +Für die Option "​usedGroupware"​ müssen Sie natürlich, wenn Sie früher Zarafa eingesetzt haben, jetzt "​kopano"​ eintragen. 
 + 
 +In der neuen Datei sind ein paar neue Konfigurationsparameter hinzugekommen. Gehen wir Sie durch: 
 + 
 +<​code>​ 
 +... 
 +$IP_NETBASE_ADDRESS = '​192.168.221.0';​ 
 +... 
 +</​code>​ 
 + 
 +Es muss die Basisadresse Ihres IP-Netzwerkes eingetragen werden. 
 + 
 +<​code>​ 
 +... 
 +# Kontakt aus den Zertifikaten ist lokaler Email-Absender 
 +mailSender:​certmail@invis-net.loc 
 +mailSenderName:​certowner 
 +... 
 +</​code>​ 
 + 
 +Diese Option legt den Absender automatisch versendeter Mails fest. Ihr invis-Server versucht beispielsweise bei Problemen mit Festplatten oder RAID automatisch den zuständigen Administrator zu kontaktieren. Tragen Sie hier bitte den vollständigen Namen (mailSenderName) und dessen korrekte Email-Adresse (mailSender) des gewünschten Absenders ein. 
 + 
 +Ebenfalls neu ist der folgende Eintrag: 
 + 
 +<​code>​ 
 +... 
 +# Welche ERP Loesung wird eingesetzt 
 +# moeglich: kivitendo, wawision, none 
 +usedERP:​usederp 
 +... 
 +</​code>​ 
 + 
 +Was hier einzutragen ist, müssen Sie natürlich besser wissen, als wir. 
 + 
 +Ebenfalls anzupassen ist die Konfigurationsdatei des invis-Portals:​ <​file>/​etc/​invis/​portal/​config.php</​file>​ Hier ist die originale Datei aus der ursprünglichen Installation allerdings erhalten geblieben. Sie müssen lediglich ein paar Einträge ergänzen. 
 + 
 +Ändern Sie zunächst für die Variable **$GROUPWARE** den Wert von "​zarafa"​ auf "​kopano"​ 
 + 
 +Entfernen Sie die folgende Zeile: 
 + 
 +<​code>​ 
 +... 
 +$USER_PW_MIN_STRENGTH = '​80';​ // 0 = Check disabled, 100 = Max 
 +... 
 +</​code>​ 
 + 
 +und fügen sie statt dessen folgende Zeile ein: 
 + 
 +<​code>​ 
 +... 
 +$USER_PW_COMPLEX = '​on';​ 
 +... 
 +</​code>​ 
 + 
 +Mit dieser Option legen Sie fest, ob Sie komplexe Passwörter im Sinne der ActiveDirectory Richtlinien fordern oder nicht. Diesen Wert können Sie manuell anpassen, er wird aber auch vom Script //​**pwsettings**//​ gesetzt. 
 + 
 +Ändern Sie jetzt noch im Array "​$SERVER_SERVICES"​ alle Dienste die "​zarafa"​ im Namen enthalten in "​kopano-"​ um. 
 + 
 +=== Anpassen der Apache-Konfiguration === 
 + 
 +Mit der kommenden Veröffentlichung von Version 13.1 wird das Setup des Apache Webservers umfassend überarbeitet. (Version 13.0 unterscheidet sich auch schon deutlich von Ihren Vorgängerversionen,​ hat aber die darein gesteckten Erwartungen nicht erfüllt und wurde für 13.1 und folgende noch einmal vollständig überarbeitet.) 
 + 
 +Auch wenn 13.1 (Stand Jan. 2018) noch nicht als "​stable"​ Release veröffentlicht wurde, wird nachfolgend der Umbau des Apache-Webserver Setups darauf beschrieben. Zunächst ein Blick auf die Unterschiede:​ 
 + 
 +Bisher wurden folgende Apache vHosts eingerichtet:​ 
 + 
 +  * **intern** und **intern-ssl**:​ Zugriff auf das invis-Portal und darüber auf alle installierten Webapplikationen aus dem lokalen Netzwerk heraus. 
 +  * **extern**: Zugriff auf das invis-Portal und darüber auf alle installierten Webapplikationen aus dem Internet. Der Zugriff erfolgte ausschließlich verschlüsselt und über einen zufällig beim Setup zufällig bestimmten verschobenen Port. Der vHost ist so konfiguriert,​ dass er ein Deep-Linking auf installierte Apps am invis-Portal vorbei nach Möglichkeit verhindert. 
 +  * **owncloud**:​ Zugriff auf ownCloud sowohl aus dem lokalen Netz als auch dem Internet. er Zugriff erfolgte ausschließlich verschlüsselt und über einen zufällig beim Setup zufällig bestimmten verschobenen Port. Damit in ownCloud erzeugte Freigabe Links konsistent sind, muss der Zugriff auf ownCloud sowohl von intern als auch aus dem Internet über die gleiche URL erfolgen. 
 +  * **z-push**: Zugriff auf ActiveSync via Internet. 
 +  * **dehydrated**:​ Zugriff auf das Let's Encrypt Challenge-Verzeichnis über Port 80. 
 + 
 +Leider hat sich dieses Setup als zunehmend unpraktikabel erwiesen. Einerseits funktioniert der Deep-Linking-Schutz nicht fehlerfrei, andererseits bereitet der Zugriff auf ownCloud über einen verschobenen Port Dritten dann Probleme, wenn Sie hinter einem Proxy sitzen. Darüber hinaus war es mit diesem Setup nur schwer möglich ein konsistentes Setup der Kopano-Deskapp zu realisieren,​ welches sowohl aus dem lokalen Netz als auch dem Internet funktioniert. Durch immer wieder durchgeführte Anpassungen an diesem Setup wurde es auch zunehmend unübersichtlich. Die vollständige Überarbeitung war dringend notwendig. Dabei ging der Ansatz von invis-Server 13.0 bei weitem nicht ausreichend,​ er wies ähnliche Schwachpunkte auf wie das alte Setup. 
 + 
 +Mit 13.1 werden folgende vHosts eingeführt:​ 
 + 
 +  * **intern** und **intern-ssl**:​ Diese vHost wurden kaum verändert. 
 +  * **extern**: Auch dies entspricht funktional dem alten Setup. 
 +  * **extern-combined**:​ Hierüber kann direkt auf z-push (ActiveSync),​ ownCloud und die Kopano-Webapp verschlüsselt über den Standard-Port 443. Dies ermöglicht den ownCloud-Zugriff für Dritte auch wenn Sie hinter einem Proxy sitzen und extern wie intern funktionierende KopanoDeskApp Setups. 
 +  * **dehydrated**:​ Zugriff auf das Let's Encrypt Challenge-Verzeichnis über Port 80. 
 + 
 +Das neue Setup wurde vor allem durch die konsequente Verwendung von Apache Server-Flags flexibler gestaltet. Individuelle Applikations-Konfigurationen wurden aus den vHost-Konfigurationen in globale Konfigurationen verschoben und die Sicherheit des Gesamt-Setups wurde erhöht. 
 + 
 +Für den Umstieg auf das neue Setup muss zunächst das Apache-Konfigurationsverzeichnis <​file>/​etc/​apache2/​conf.d</​file>​ bereinigt werden: 
 + 
 +  - Löschen Sie zunächst ggf. vorhandene Zarafa-Konfigurationsdateien. 
 +  - Je nach dem, welche Webapplikationen sie installiert haben finden Sie dort die Dateien "​dokuwiki.conf",​ "​owncloud.conf",​ "​wawision.conf",​ "​kivitendo.conf"​ und "​kimai.conf"​. Diese müssen durch ihre überarbeiteten Pendants ersetzt werden. Sie finden die neuen Dateien unter: <​file>/​usr/​share/​sine/​templates</​file>​ Für jede der genannten Applikationen finden Sie im zuvor genannten Verzeichnis ein Unterverzeichnis,​ welches die jeweils neue Datei enthält. Ausnahme sind hier "​Wawision"​ und "​Kivitendo",​ die im Unterverzeichnis "​erp"​ zu finden sind. 
 +  - Entfernen Sie aus der Datei <​file>/​etc/​apache2/​listen.conf</​file>​ den "​IfDefine ownCloud"​ Container vollständig (alle 3 Zeilen). 
 +  - Sichern Sie jetzt das Verzeichnis <​file>/​etc/​apache2/​vhosts.d</​file>​ und notieren Sie sich aus der Datei <​file>/​etc/​apache2/​vhosts.d/​invis-sslvh.conf</​file>​ den im Tag des "​virtualHost"​ Containers aufgeführten Port und den Namen des vHosts hinter "​ServerName"​. Entfernen Sie dann alle Dateien außer den beiden Templates. 
 +  - Kopieren Sie jetzt alle mit "​vh-"​ beginnend benannten Dateien aus <​file>/​usr/​share/​sine/​templates/​webserver</​file>​ nach: <​file>/​etc/​apache2/​vhosts.d</​file>​ 
 +  - Ersetzen Sie jetzt in der Datei <​file>/​etc/​apache2/​vhosts.d/​vh-extern.conf</​file>​ den Platzhalter "​httpsport"​ durch den zuvor notierten Port und in der ganzen Datei den Platzhalter "​your.ddns-domain.net"​ durch den zuvor notierten Server-Namen. 
 +  - Ersetzen Sie jetzt in der Datei <​file>/​etc/​apache2/​vhosts.d/​vh-combined-ext.conf</​file>​ in der ganzen Datei den Platzhalter "​your.ddns-domain.net"​ durch den zuvor notierten Server-Namen. 
 +  - Jetzt müssen Sie für alle auf Ihrem Server installierten Web-Applikationen die zugehörigen Apache-Server-Flags setzen. Die Flags sind genauso benannt, wie die zugehörigen Applikationen,​ allerdings müssen Sie vollständig groß geschrieben werden. Beispiel: <​code>​invis:​~ # a2enflag DOKUWIKI</​code>​ Setzen Sie zusätzlich das Flag "​OWNCERTS"​. Sind alle Flags gesetzt muss der Webserver neu gestartet werden. <​code>​invis:​~ # systemctl restart apache2.service</​code>​ 
 + 
 +Damit ist der Umstieg auf das neue Webserver-Setup abgeschlossen. Sie können abschließend noch in Ihrem Router die Portweiterleitung für den deaktivierten ownCloud-vHost entfernen und in der SuSEfirewall2 des invis-Servers den entsprechenden Port schließen. 
 + 
 +==== Verwendung von Let's Encrypt Zertifikaten vorbereiten ==== 
 + 
 +Eine der wichtigsten Neuerungen des invis-Servers ​ab Version ​12 ist die Verwendung offizieller Server-Zertifikate von Let's Encrypt für externe Server-Zugriffe. Um von dieser Neuerung Gebrauch zu machen sind Apache-Konfigurationsdateien anzupassen und das Let's Encrypt System zu aktivieren.
  
 Um Let's Encrypt zu nutzen müssen Sie folgende Apache-Konfigurationsdateien anpassen: Um Let's Encrypt zu nutzen müssen Sie folgende Apache-Konfigurationsdateien anpassen:
 +
 +** invis-Server 12.x **
  
   * z-push_vh.conf   * z-push_vh.conf
   * invis-sslvh.conf   * invis-sslvh.conf
   * owncloud_vh.conf   * owncloud_vh.conf
 +
 +** invis-Server 13.x **
 +
 +  * vh-extern.conf
 +  * vh-combined-ext.conf
  
 Alle Dateien finden Sie im Verzeichnis:​ <​file>/​etc/​apache2/​vhosts.d</​file>​ Alle Dateien finden Sie im Verzeichnis:​ <​file>/​etc/​apache2/​vhosts.d</​file>​
  
 In allen genannten Dateien finden Sie relativ weit am Anfang die folgenden beiden Zeilen: In allen genannten Dateien finden Sie relativ weit am Anfang die folgenden beiden Zeilen:
 +
 +//​**Hinweis:​** wenn Sie auf Version 13 aktualisieren haben Sie diesen Punkt bereits im vorigen Schritt erledigt//
  
 <​code>​ <​code>​
Zeile 741: Zeile 900:
  
 Sie können Ihren Apache-Webserver jetzt zunächst wieder mit den eigenen Zertifikaten in Betrieb nehmen. Dazu muss noch ein sogenanntes Server-Flag gesetzt und Apache neu gestartet werden: Sie können Ihren Apache-Webserver jetzt zunächst wieder mit den eigenen Zertifikaten in Betrieb nehmen. Dazu muss noch ein sogenanntes Server-Flag gesetzt und Apache neu gestartet werden:
 +
 +//​**Hinweis:​** wenn Sie auf Version 13 aktualisieren haben Sie diesen Punkt bereits im vorigen Schritt erledigt//
  
 <​code>​ <​code>​
Zeile 748: Zeile 909:
  
 Jetzt muss ein neuer Apache vHost eingerichtet werden. Dieser vHost wird zur Aktualisierung der Zertifikate benötigt. Die hierfür benötigte Konfigurationsdatei hat Ihr invis-Server bereits im Gepäck. Kopieren Sie sie einfach ins oben genannte vHosts-Verzeichnis:​ Jetzt muss ein neuer Apache vHost eingerichtet werden. Dieser vHost wird zur Aktualisierung der Zertifikate benötigt. Die hierfür benötigte Konfigurationsdatei hat Ihr invis-Server bereits im Gepäck. Kopieren Sie sie einfach ins oben genannte vHosts-Verzeichnis:​
 +
 +** invis-Server 12.x **
  
 <​code>​ <​code>​
 invis:~ # cp /​usr/​share/​doc/​packages/​invisAD-setup/​examples/​dehydrated/​dehydrated.conf /​etc/​apache2/​vhosts.d/​ invis:~ # cp /​usr/​share/​doc/​packages/​invisAD-setup/​examples/​dehydrated/​dehydrated.conf /​etc/​apache2/​vhosts.d/​
 +</​code>​
 +
 +** invis-Server 13.x **
 +
 +<​code>​
 +invis:~ # cp /​usr/​share/​sine/​templates/​webserver/​vh-dehydrated.conf /​etc/​apache2/​vhosts.d/​
 </​code>​ </​code>​
  
Zeile 776: Zeile 945:
 <​code>​ <​code>​
 invis:~ # mkdir -p "/​srv/​www/​htdocs/​dehydrated/​.well-known/​acme-challenge"​ invis:~ # mkdir -p "/​srv/​www/​htdocs/​dehydrated/​.well-known/​acme-challenge"​
 +invis:~ # chown dehydrated "/​srv/​www/​htdocs/​dehydrated/​.well-known/​acme-challenge"​
 </​code>​ </​code>​
  
 Jetzt muss der Let's Encrypt-Client **//​dehydrated//​** noch konfiguriert werden. Auch hier hat Ihr invis-Server bereits eine vorbereitete Konfigurationsdatei im Gepäck, die an die richtige Stelle kopieren können: Jetzt muss der Let's Encrypt-Client **//​dehydrated//​** noch konfiguriert werden. Auch hier hat Ihr invis-Server bereits eine vorbereitete Konfigurationsdatei im Gepäck, die an die richtige Stelle kopieren können:
 +
 +** invis-Server 12.x **
  
 <​code>​ <​code>​
 invis:~ # cp /​usr/​share/​doc/​packages/​invisAD-setup/​examples/​dehydrated/​config /​etc/​dehydrated/​ invis:~ # cp /​usr/​share/​doc/​packages/​invisAD-setup/​examples/​dehydrated/​config /​etc/​dehydrated/​
 +</​code>​
 +
 +** invis-Server 13.x **
 +
 +<​code>​
 +invis:~ # cp /​usr/​share/​sine/​templates/​webserver/​dehydrated/​config /​etc/​dehydrated/​
 </​code>​ </​code>​
  
Zeile 804: Zeile 982:
 } }
 </​code>​ </​code>​
 +
 Für die Inbetriebnahme,​ bzw. den Wechsel des eigenen Zertifikats auf ein verifiziertes von Let's Encrypt müssen Sie auf Ihrem Router noch eine zusätzliche Portweiterleitung einrichten. Dort muss Port 80 auf Ihren invis-Server weitergeleitet werden. Selbstverständlich muss Port 80 dann auch in der Firewall geöffnet werden. Für die Inbetriebnahme,​ bzw. den Wechsel des eigenen Zertifikats auf ein verifiziertes von Let's Encrypt müssen Sie auf Ihrem Router noch eine zusätzliche Portweiterleitung einrichten. Dort muss Port 80 auf Ihren invis-Server weitergeleitet werden. Selbstverständlich muss Port 80 dann auch in der Firewall geöffnet werden.
  
Zeile 817: Zeile 996:
 invis:~ # rcSuSEfirewall2 restart invis:~ # rcSuSEfirewall2 restart
 </​code>​ </​code>​
- 
  
 Zur Inbetriebnahme müssen Sie jetzt nur noch unser Script **//​actdehydrated//​** ausführen: Zur Inbetriebnahme müssen Sie jetzt nur noch unser Script **//​actdehydrated//​** ausführen:
Zeile 826: Zeile 1004:
  
 Testen Sie es aus indem Sie einfach eine "​https"​ Verbindung zu auf den im Internet gültigen Namen Ihres invis-Servers öffnen. Testen Sie es aus indem Sie einfach eine "​https"​ Verbindung zu auf den im Internet gültigen Namen Ihres invis-Servers öffnen.
-=== Abschließende Kosmetik === 
-Abschließend geht es lediglich darum ein paar Versionsnummern anzupassen. Schließlich sollen Sie ja auch sehen, dass Sie jetzt einen invis-Server 12.x verwenden. 
- 
-Ändern Sie zunächst in den Dateien <​file>/​etc/​issue</​file>​ und <​file>/​etc/​issue.net</​file>​ jeweils die Versionen des invis-Servers und von openSUSE auf die aktuelle Version. Welche invis-Server Version Sie genau installiert haben verrät Ihnen **//​rpm//​**:​ 
- 
-<​code>​ 
-invis:~ # rpm -qa invisAD-setup-12 
-invisAD-setup-12-12.2-13.1.noarch 
-</​code>​ 
- 
-Im Beispiel ist es Version 12.2. 
- 
-Die korrekte invis-Server-Versionsnummer können Sie natürlich auch noch in die Bootmanager-Konfiguration übernehmen. Dazu editieren Sie die Datei <​file>/​etc/​default/​grub</​file>​ in der Zeile "​GRUB_DISTRIBUTOR"​ und führen Sie anschließend erneut folgendes Kommando aus: 
- 
-<​code>​ 
-invis:~ # grub2-mkconfig -o /​boot/​grub2/​grub.cfg 
-</​code>​ 
- 
-Damit ist das Upgrade abgeschlossen. 
- 
-==== Upgrade auf 13.x ==== 
- 
-Die Installation des neuen invis-Server Pakets führt zu einem manuell aufzulösenden Konflikt: 
- 
-<​code>​ 
-invis:~ # zypper in invisAD-setup-13 
-Repository-Daten werden geladen... 
-Installierte Pakete werden gelesen... 
-Paketabhängigkeiten werden aufgelöst... 
- 
-Problem: invisAD-setup-13-13.0-12.2.noarch steht in Konflikt mit invisAD-setup-11,​ das von invisAD-setup-11-11.0-16.2.noarch zur Verfügung gestellt wurde 
- ​Lösung 1: Deinstallation von invisAD-setup-11-11.0-16.2.noarch 
- ​Lösung 2: invisAD-setup-13-13.0-12.2.noarch nicht installieren 
- 
-Wählen Sie aus den obigen Lösungen mittels Nummer oder brechen Sie (a)b [1/2/a] (a): 
-</​code>​ 
- 
-Wählen Sie dabei Lösung 1. 
- 
-=== Konfigurationsanpassungen === 
- 
-Im Zuge der Neuinstallation des Paketes, werden einige zur invis-Server Installation gehörenden Dateien als "​.rpmsave"​ Dateien gesichert. Diese gilt es wiederherzustellen bzw. die neuen Dateien anzupassen. 
- 
-Dies betrifft zunächst die invis-Server eigenen Konfigurationsdateien unter: <​file>/​etc/​invis</​file>​ 
- 
-Übernehmen Sie aus der Datei "​invis-pws.conf.rpmsave"​ die Passwörter des MySQL-root Kontos und des LDAP-Admins in die neue Datei "​invis-pws.conf"​. So Sie einen Benutzer zum Kopano- respektive Zarafa-Admin erkoren haben, sollten Sie dessen Passwort ebenfalls an die entsprechende Stelle in diese Datei eintragen. ​ 
- 
-Verfahren Sie für die Datei "​invis.conf"​ in gleicher Weise. Gehen Sie dabei sorgsam vor. Kontrollieren Sie jeden einzelnen Wert und übernehmen Sie die ursprünglichen Werte aus "​invis.conf.rpmsafe"​. ​ 
- 
-Für die Option "​usedGroupware"​ müssen Sie natürlich, wenn Sie früher Zarafa eingesetzt haben, jetzt "​kopano"​ eintragen. 
- 
-In der neuen Datei sind ein paar neue Konfigurationsparameter hinzugekommen. Gehen wir Sie durch: 
- 
-<​code>​ 
-... 
-$IP_NETBASE_ADDRESS = '​192.168.221.0';​ 
-... 
-</​code>​ 
- 
-Es muss die Basisadresse Ihres IP-Netzwerkes eingetragen werden. 
- 
-<​code>​ 
-... 
-# Kontakt aus den Zertifikaten ist lokaler Email-Absender 
-mailSender:​certmail@invis-net.loc 
-mailSenderName:​certowner 
-... 
-</​code>​ 
- 
-Diese Option legt den Absender automatisch versendeter Mails fest. Ihr invis-Server versucht beispielsweise bei Problemen mit Festplatten oder RAID automatisch den zuständigen Administrator zu kontaktieren. Tragen Sie hier bitte den vollständigen Namen (mailSenderName) und dessen korrekte Email-Adresse (mailSender) des gewünschten Absenders ein. 
- 
-Ebenfalls neu ist der folgende Eintrag: 
- 
-<​code>​ 
-... 
-# Welche ERP Loesung wird eingesetzt 
-# moeglich: kivitendo, wawision, none 
-usedERP:​usederp 
-... 
-</​code>​ 
- 
-Was hier einzutragen ist, müssen Sie natürlich besser wissen, als wir. 
- 
-Ebenfalls anzupassen ist die Konfigurationsdatei des invis-Portals:​ <​file>/​etc/​invis/​portal/​config.php</​file>​ Hier ist die originale Datei aus der ursprünglichen Installation allerdings erhalten geblieben. Sie müssen lediglich ein paar Einträge ergänzen. 
- 
-Ändern Sie zunächst für die Variable **$GROUPWARE** den Wert von "​zarafa"​ auf "​kopano"​ 
- 
-Entfernen Sie die folgende Zeile: 
- 
-<​code>​ 
-... 
-$USER_PW_MIN_STRENGTH = '​80';​ // 0 = Check disabled, 100 = Max 
-... 
-</​code>​ 
- 
-und fügen sie statt dessen folgende Zeile ein: 
- 
-<​code>​ 
-... 
-$USER_PW_COMPLEX = '​on';​ 
-... 
-</​code>​ 
- 
-Mit dieser Option legen Sie fest, ob Sie komplexe Passwörter im Sinne der ActiveDirectory Richtlinien fordern oder nicht. Diesen Wert können Sie manuell anpassen, er wird aber auch vom Script //​**pwsettings**//​ gesetzt. 
- 
-Ändern Sie jetzt noch im Array "​$SERVER_SERVICES"​ alle Dienste die "​zarafa"​ im Namen enthalten in "​kopano-"​ um. 
- 
-=== Anpassen der Apache-Konfiguration === 
- 
-Mit der kommenden Veröffentlichung von Version 13.1 wird das Setup des Apache Webservers umfassend überarbeitet. (Version 13.0 unterscheided sich auch schon deutlich von Ihren Vorgängerversionen,​ hat aber die darein gesteckten Erwartungen nicht erfüllt und wurde für 13.1 und folgende noch einmal vollständig überarbeitet.) 
- 
- 
  • invis_server_wiki/upgrade/11.x-to-12.x.1516386715.txt.gz
  • Zuletzt geändert: 2018/01/19 18:31
  • von flacco