im anderen Thread hast du geschrieben, dass du Probleme hast, aber radtest Access-Accept als Antwort bekommt? Da sollte doch eigentlich ein Access-Reject kommen, oder? Oder meinst du, dass der radtest vom Server aus erfolgreich ist, aber nicht bei einer Anfrage vom AP? Kannst du mal die komplette Debugausgabe schicken, also vom Start der Anfrage bis zum Ende?
vielen Dank für Deine Unterstützung! Auch an @Michael im anderen Thread für die Linksammlung. Gut zu wissen, daß man bei Problemen hier nicht alleine ist
Ich habe nun nochmal von vorne begonnen und mich strikt an die Anleitung in der Dokumentation mit der Installation auf dem Server/Dockerhost gehalten.
Mein Fehler war, daß ich die Samba Konfiguration in meinen vorhergehenden Versuchen in der /etc/samba/smb.conf.admin gemacht hatte, weil man ja die /etc/samba/smb.conf nicht bearbeiten sollte, da die durch ein Update überschrieben werden könnte.
Also hatte ich vorher in /etc/samba/smb.conf.admin
[global]
ntlm auth = mschapv2-and-ntlmv2-only
root@server:~# testparm -v |grep ntlm
...
Press enter to see a dump of your service definitions
ntlm auth = mschapv2-and-ntlmv2-only
Sieht also so aus, als ob Samba die Konfiguration übernimmt. Ist aber nicht so, weil die WPA2 Enterprise Authentifizierung dann scheitert.
Schreibe ich die ntlm auth Definition in die /etc/samba/smb.conf funktioniert die WPA2 Enterprise Authentifizierung. Hmm, muss ich nicht verstehen.
@thomas
Die Option ntlm auth = mschapv2-and-ntlmv2-only hattest Du zwischenzeitlich in der smb.conf. Irgendwann ist das dann anscheinend bei einem Update wieder rausgeflogen. Da habe ich jetzt einen halben Tag gesucht, warum die Radius Authentifizierung nicht mehr klappt
Nochmal:
Bitte auf keinen Fall Systemdateien bei einem Update ungefragt überschreiben!
Das Verhalten dahingehend bitte dringend ändern.
Bitte auf keinen Fall Systemdateien bei einem Update ungefragt
überschreiben!
Das Verhalten dahingehend bitte dringend ändern.
das passiert normalerweise nicht.
Dass uns das gerade alle so trifft hat drei Gründe, denke ich:
die smb.conf.admin, die nicht überschrieben wird, funktioniert nicht
so wie sie soll (ntlm auth in der admin Datei hat keinen Effekt)
eigentlich hatte Thomas in das update der smb.conf den Parameter
ntlm auth = mschapv2-and-ntlmv2-only
reingeschrieben, wie er hier schreibt:
hätte das geklappt, dann hätte uns das nicht in den Hintern gekniffen …
Warum das bei mir nicht ankam (ich habe am Dienstag das update gemacht)
weiß ich nicht
dass die smb.conf überhaupt getauscht wurde hatte, meine ich,
außergewöhnliche Gründe: es war wichtig, dass jeder die neue smb.conf
auch bekommt: eine Nachfrage hätte dazu geführt, dass manche „nein“
sagen … und dann geht bei denen was anderes nicht … das hätte
wahrscheinlich mehr Leute betroffen.
Aber du hast recht: so sollte es nciht laufen … wir achten drauf
Mit Nachfrage meine ich, daß die Debian Pakete so konfiguriert werden sollte, daß das Debian postinst Skript erkennt(md5sum) wenn die Originaldatei des Paketerstellers vom Anwender modifiziert wurde. Wenn das der Fall ist, sollte im Installationsprozess nachgefragt werden, ob die Datei überschrieben werden soll, oder man kann sich den diff ansehen, oder später anpassen. Das ist Debian/Ubuntu Standard. Bei den Linuxmuster Debian Paketen vermisse ich diesen Standard.
du hast natürlich Recht. Wir hebeln da den Debian way aus. Das ist
historisch bedingt und sollte sicher stellen, wenn benötigte Optionen
nachgereicht werden müssen, dass das „anwenderfreundlich“ ohne
Interaktion gepatcht wird. Das Paketsystem erkennt halt nicht, wenn
unsere Templates geändert werden. Das hat jetzt wegen aus verschiedenen
Gründen vernachlässigter Sorgfalt (Zeitdruck, Arbeit über wacklige
Mobilfunkverbindung auf Remotedateisystem etc.) zum Crash geführt. Sorry
for the inconvenience. Werde das im nächsten Release rausnehmen und die
Konfigurationsverwaltung danach schrittweise auf ansible umstellen. Ein
Update der Konfiguration soll dann spezifisch und on demand gemacht
werden können.