Beiträge von xeno

    Hi,


    ja das hatte ich auch. Wenn das in der Autorun.sh drin ist macht er es nicht. Es wird nicht Korrekt ein neuer Prozess erstellt und dein init Prozess bleibt quasi stehen.


    Versuch mal die angehangene Datei in den Ordner /share/HDA_DATA/.qpkg/Optware/etc/init.d zu legen (Rechte 755) und starte die NAS nochmal neu.


    EDIT: Ganz vergessen. Nein, kann eigentlich nicht sein mit zuviel strom. Ich habe auch eine TS-119 und habe alle USB Ports belegt und die startet Trotzdem immer super.


    MFG
    Xeno

    Hi,


    ich habe den ganzen Thread jetzt nicht gelesen und widerhole mich deshalb evtl.
    Bei mir läuft eine Gemsis Leiste an meiner TS-119. Auch mit sispmctl.


    Wie startest du dein sispmctl?
    Ich nutze hierfür ein Startupscript mit folgendem Inhalt:


    #!/bin/sh
    (/share/HDA_DATA/.qpkg/Optware/bin/sispmctl -u /share/HDA_DATA/.qpkg/Optware/share/httpd/sispmctl/skin1/ -p 2638 -d 1 -l /tmp/stdout.txt 2> /tmp/stderr.txt &)


    Wichtig ist dass das ganze in den Klammern ist und ein & am Ende ist. Ansonsten bleibt die Nas beim Starten hängen. So wird der server vom Startupprozess getrennt.
    Der erste Teil ist der Pfad zu meinem sispmctl ordner, danach "-u" mit dem darauffolgendem Pfad zu den Skins (sind bei sispmctl dabei).
    -p gibt den Port an
    -d gibt glaube ich das Device an. hast du beispielsweise 2 Steckdosenleisten kannst du 2 HTTP Server auf unterschiedlichen Ports laufen lassen.
    -l steht für listen
    ansonsten lasse ich noch stdout und stderr in verschiedene Logfiles schreiben.


    Am einfachsten ist du passt die Pfade mal auf deine an und startest dann im telnet die obere Befehlszeile. Es müsste folgen:
    "Server will listen on port 2638"
    "Server goes to listen mode now."


    -> Dann im Browser auf die adresse http://DieIpDeinerNas:2638


    Wenn das nicht geht meld dich nochmal :thumb:

    Hallo zusammen,


    ich habe seit einiger Zeit auf meinet TS-119 einen XMail Server + Dovecot laufen. (Das QPKG Paket).
    Es hat mich immer gestört dass die Externen Pop3 accounts unverschlüsselt abgerufen werden und die Übermittlung zwischen NAS und meinen Endgeräten ebenso unverschlüsselt war.
    Deshalb habe ich mich die ein bisschen daran gemacht dies zu ändern. Dabei bin ich auf Beiträge hier und im Xmail Forum gestossen, die mir eine große Hilfe waren, jedoch wurde ausgesagt, dass eine Abfrage der Mails von den externen Pop3 accounts über SSL nicht möglich sei.


    Ich bin hier jedoch zu anderen Ergebnissen gekommen, die ich gerne mit euch teilen möchte. Mein Punkt ist, dass bei mir aktuell alles funktioniert. Ich kann meine externen Pop3 accounts über SSL abfragen und mein Outlook holt sich die Mails von meiner NAS (IMAP) auch über SSL. Ich habe viele Schritte hierfür ausprobiert und bin mir nicht sicher welche alle für ein erfolgreiches Funktionieren nötig waren. Deshalb möchte ich hier 2 kleine Tutorials mit euch teilen auf das jemand, der es mal bei sich ausprobieren möchte mir sagen kann was wirklich hierfür notwendig ist. Ich bin auch gerne jederzeit dazu bereit auf Fragen zu antworten, ich hatte wahrscheinlich die meisten Probleme auch schon. ;)


    WICHTIG!
    Bitte sichert euer komplettes MailRoot Verzeichnis. Falls es irgendwelche unvorhergesehenen Probleme gibt könnt ihr es immerwieder herstellen.
    Generell sollte immer darauf geachtet werden, dass alle Ordner und Dateien in dem MailRoot Verzeichniss, sowie das Verzeichnis selber, immer mindestens die Rechte 755 haben und der Besitzer der Nutzer "xmail" ist.


    Um eventuelle Fehler zu finden kann es nützlich sein XMail im debug Modus zu starten:

    Code
    cd /var/MailRoot/binexport MAIL_ROOT=/var/MailRoot./XMail --debug -Md


    Schritt 1 - SSL für die Verbindung NAS und Endgeräte
    1.) Ihr müsst euch eigene Zertifikate erstellen. Am besten geht dies wenn Ihr per IPKG euch openssl auf der NAS installiert (Anleitung hier: http://forum.qnapclub.de/viewtopic.php?f=80&t=3877)

    Code
    ipkg update ipkg install openssl


    2.) Jetzt erzeugen wir uns einen privaten Schlüssel mit 1024bit. Die Datei wird in dem Ordner erzeugt in dem Ihr euch gerade befindet.

    Code
    openssl genrsa -out private.key 1024


    3.) Weiter brauchen wir noch ein Zertifikat für unseren Emailserver. (Die 1095 kann man selber ändern wenn man möchte dass das Zertifikat länger gültig ist). Auch diese Datei wird in dem aktuellen Ordner erstellt.

    Code
    openssl req -new -x509 -key private.key -out server.pem -days 1095


    4.) Hier muss ich leider Vermutungen anstellen. Bei mir läuft der XMail-Server auf einem USB-Stick um ein Spinndown der Platte zu ermöglichen. In meinen Mitschrieben steht nur der Pfad der für mich gilt. Wichtig ist aber, dass beide Dateien nachher dovecot.pem heissen. Meine Annahme ist, dass es EGAL ist wo die beiden Dateien nachher liegen. Deshalb kopieren die folgenden Befehle die Dateien in das "Standard"-Verzeichnis /etc/ssl

    Code
    mv private.key /etc/ssl/private/dovecot.pem mv server.pem /etc/ssl/certs/dovecot.pem


    5.) Jetzt muss die dovecot Konfiguration angepasst werden. Diese findet ihr unter /etc/dovecot/dovecot.conf. Nicht vorhandene Einträge müsst ihr einfügen, vorhandene nur anpassen.
    Wenn Ihr einen unverschlüsselten Zugriff unterbinden möchtet lasst das "imap" bei protocols einfach weg.

    Code
    protocols = imap imapsssl = yesssl_cert_file = /etc/ssl/certs/dovecot.pemssl_key_file = /etc/ssl/private/dovecot.pem


    6.) Jetzt müsst Ihr den Server nurnoch neustarten

    Code
    /etc/init.d/xdove.sh restart


    7.) Von Seiten der NAS dürfte nun alles passen. Jetzt muss euer PC nurnoch das von euch erstellte Zertifikat akzeptieren.

    • Kopiert Euch das Zertifikat von /etc/ssl/certs/dovecot.pem auf Euren Windows-Rechner. (Per WinSCP oder über ein Share...).
    • Benennt die Datei in *.cer um.
    • Führt unter Windows den Befehl certmgr.msc aus.
    • Importiert Euer Zertfikat in "Vertrauenswürdige Stammzertifizierungsstellen" -> "Zertifikate". (Dort Rechte Maustaste -> Alle Aufgaben -> Importieren)


    8.) Stellt bei Outlook oder eurem Endgerät /Emailprogramm die SSl Verschlüsselung ein auf Port 993.
    9.) Emails von der NAS über SSL abrufen. Fertig :)


    Schritt 2 - SSL für die externen POP3 Accounts
    1.) Hier braucht ihr wieder den private.key und server.pem aus Schritt 1. Kopiert diese in das MailRoot Verzeichnis. Unter dem namen server.key und server.cert.
    2.) Jetzt braucht Ihr die Stammzertifikate (Root certificate) von Eurem Mailanbieter. Bei GMX können diese unter https://www.thawte.com/roots/ heruntergeladen werden.
    3.) Wenn Ihr mehrere Mailanbieter habt oder nicht wisst welche *.pem Datei für euren Anbieter die richtige ist könnt Ihr diese Dateien einfach in eine zusammenkopieren. Dafür muss einfach der gesamte Inhalt zwischen -----BEGIN CERTIFICATE----- und -----END CERTIFICATE----- aus jeder pem Datei kopiert werden und die Einträge nacheinander in eine neue *.pem Datei eingefügt werden. Das sollte dann so aussehen:

    Code
    -----BEEGIN CERTIFICATE-----INHALT ZERTIFIKAT #1-----END CERTIFICATE----------BEGIN CERTIFICATE-----INHALT ZERTIFIKAT #2-----END CERTIFICATE-----...


    4.) Das so erstellte neue Zertfikat wird CERTS.pem !!! KLEINES *.pem !!! genannt und in den Unterordner certs Eures Mailroot Verzeichnisses gelegt.
    5.) Ladet euch die c_rehash und c_rehash.in Dateien von http://wiki.qnap.com/wiki/Setup_Fetchmail_For_GMail_To_XDove unter Punkt [3] herunter.
    6.) Kopiert diese beiden Dateien in das Verzeichnis /etc/ssl/misc und stellt sicher dass Ihr die Rechte habt diese auszuführen. (755 z.b.)
    7.) Jetzt muss c_rehash auf das certs Verzeichnis ausgeführt werden. Bei erfolgreicher Ausführung wird in dem certs Ordner ein symbolischer Link auf CERTS.pem erstellt.

    Code
    /etc/ssl/misc/c_rehash /opt/var/Mailroot/certs


    8.) Jetzt müsst Ihr noch eure server.tab Datei anpassen. Diese findet Ihr im MailRoot Verzeichnis.

    Code
    "SSLWantVerify" "1"#"SSLWantCert" "0""SSLAllowSelfSigned" "0""SSLUseCertsFile" "1""SSLUseCertsDir" "1"


    9.) Nun müsst Ihr noch eure pop3links.tab anpassen damit die Mails auch mit SSL abgerufen werden. Dafür muss eine Zeile nach folgendem Muster aufgebaut sein (<tab> steht natürlich für tabulator):
    "domainname"<tab>"mailbox"<tab>"DerExternePop3Server:995"<tab>"NutzerName_bei_eurem_externen_pop3_server"<tab>"Passwort_bei_eurem_externen_pop3_server_in_md5"<tab>"FAPOP,POP3S"
    Beipspiel: Eure XMail läuft auf die IP: "MeineNASistSuper" und Euer XMail account ist "DerHorst". Abrufen wollt ihr die Mails von GMX und euer Nutzer dort ist "Horsti@gmx.de" mit dem Passwort: "Wetter1".
    "MeineNASistSuper" "DerHorst" "mail.gmx.de:995" "Horsti@gmx.de" "440017657bd8abc39ae0c332120d3367" "FAPOP,POP3S"
    10.) Wenn euch das Eintragen von Hand zu doof ist und Ihr lieber phpxmail nutzen möchtet habe ich die entsprechenden Dateien hierfür auch angepasst. Sie können dem Anhang entnommen werden. Diese müssen in den XDove/phpxmail/user Ordner kopiert werden und ersetzen die bisherigen OriginalDateien. Jetzt könnt Ihr dort Eure Accounts auf SSL umstellen. Dort gibt es weitere Einstellungen. Diese habe ich unten erklärt.
    11.) XMail neustarten und hoffen dass alles klappt :). Wenn alles klappt könnt Ihr euch wieder auf den Server verbinden und eure neuen Mails werden über SSL abgerufen.

    Code
    /etc/init.d/xdove.sh restart


    Erklärungen zu weiteren Einstellungen:
    XMail bietet noch weitere Möglichkeiten den Abruf zu gestalten und sicherer zu machen diese Optionen werden durch ein Komma getrennt und sind immer der letzte Eintrag einer Zeile:

    • CLR: Das Passwort wird als Text übertragen.
    • APOP: Das Passwort wird verschlüsselt übertragen. Sollte der Server das nicht unterstützen wird CLR verwendet.
    • FAPOP: Das Passwort wird verschlüsselt übertragen. Sollte der Server dies nicht unterstützen wird abgebrochen.
    • STLS: Die Mailübertragung wird mit STLS Verschlüsselung durchgeführt. Sollte der Server dies nicht unterstützen wird unverschlüsselt übermittelt.
    • FSTLS: Die Mailverschlüsselung wird mit STLS Verschlüsselung durchgeführt. Sollte der Server dies nicht unterstützen wird abgebrochen.
    • POP3S: Die Mailübertragung wird über Port 995 (muss bei der externen domain angegeben sein) mit SSL über das POP3S Protokoll durchgeführt.
    • Leave: Lässt eine Kopie der Nachrichten auf dem Server zurück. Nachrichten werden dennoch nur einmalig abgerufen.


    Meine Konfiguration ist: "FAPOP,POP3S". Die meiner Freundin: "FAPOP,POP3S,Leave". Sie vertraut meiner NAS nicht so ganz :(



    Abschliessende Worte:
    Ich habe noch einige Änderungen mehr gemacht. Glaube jedoch dass mit diesen Schritten alles funktionieren sollte. Jedoch kann ich das nicht garantieren, bin aber immer bereit bei der Einstellung zu helfen und werde dann diesen Beitrag auch dahin aktualisieren, dass am Ende ein vollständiges und funktionierendes Tutorial hier zu finden ist.


    PS: Rechtschreibfehler könnt Ihr behalten.


    Auf gutes gelingen!
    MFG
    Xeno