meta data for this page
Differences
This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
aufsetzen_synology_server_dsm [2017/01/11 18:09] 192.168.1.201 |
— (current) | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | ==== Einrichten der Synology DS1515+ ==== | ||
| - | |||
| - | - Ins Netzwerk hängen | ||
| - | - Reset-Knopf hinten drücken, 10 sec gedrückt halten währenddem vorne das Gerät eingeschaltet wird | ||
| - | | ||
| - | - über [[http:// | ||
| - | - Anmelden im Webbrowser, der durch den Synology Assistant oder manuell geöffnet wurde - nach dem Reset ist das Passwort leer | ||
| - | - Über Systemsteuerung - Aktualisierung& | ||
| - | * System startet neu, Webbrowser offen lassen | ||
| - | * Im Webbrowser (evtl. aktualisieren) erscheint jetzt ein Dialog, um alles zurückzusetzen | ||
| - | * alle Defaults übernehmen, | ||
| - | * QuickConnect-Einrichtung überspringen | ||
| - | * Keine statistischen Daten an Synology übermitteln | ||
| - | - Es erscheint nun eine Frage, ob der Status überprüft werden soll | ||
| - | * Ja und dahinter erscheint das Paketzentrum. Hier wird das Paket **MariaDB** installiert. | ||
| - | - Systemsteuerung - Dateidienste starten | ||
| - | * Arbeitsgruppen-Name ist VALAIR | ||
| - | * Mac-Dienste deaktivieren | ||
| - | * Übernehmen klicken | ||
| - | * Netzwerk, oben " | ||
| - | * Webbrowser wird automatisch auf neue Adresse umgeleitet | ||
| - | * Terminal & SNMP: | ||
| - | * ssh-Dienst aktivieren | ||
| - | * Übernehmen klicken | ||
| - | * Benachrichtigung einrichten und testen | ||
| - | - Package MailServer installieren | ||
| - | - Unter Applikationen - MailServer - SMTP folgende Einstellungen vornehmen: | ||
| - | * SMTP aktivieren: ja | ||
| - | * Hostname: dsm01.valair.ch | ||
| - | * Rest alles default belassen | ||
| - | * Damit werden die Mails (z.B. check_auftraege, | ||
| - | - Unter Systemsteuerung - Gemeinsamer Ordner folgende Freigaben einrichten: | ||
| - | * daten | ||
| - | * system | ||
| - | - Benutzergruppen eröffnen | ||
| - | * zugriff_0 | ||
| - | * zugriff_1 | ||
| - | * zugriff_5 | ||
| - | * zugriff_9 | ||
| - | - Benutzer eröffnen gemäss Passwortliste | ||
| - | - Kopieren der Daten ab Harddisk oder altem Server | ||
| - | |||
| - | == Einrichten des MariaDB-Servers == | ||
| - | * Der DB-Server muss umkonfiguriert werden. Dazu muss ssh (putty) gestartet werden und wir müssen uns mit root anmelden. | ||
| - | * Die normale Konfiguration eines MariaDB-Servers liegt in ''/ | ||
| - | * Wir erstellen also mit '' | ||
| - | < | ||
| - | [mysqld] | ||
| - | max_allowed_packet = 64M | ||
| - | innodb_buffer_pool_size = 1400M | ||
| - | |||
| - | skip-name-resolve | ||
| - | skip-host-cache und | ||
| - | lower_case_table_names=1 | ||
| - | | ||
| - | log-bin | ||
| - | binlog-format=MIXED | ||
| - | |||
| - | event_scheduler=ON | ||
| - | </ | ||
| - | |||
| - | == Rückspielen des MariaDB Backups == | ||
| - | * Jeden Tag werden alle Datenbanken in ein Dump-File exportiert. Jedes wird mit dem Datenbanknamen und dem Monats-Tag gekennzeichnet; | ||
| - | * Das Backup wird durch das Script / | ||
| - | * Ist noch kein root-Passwort in MariaDB festgelegt, dann so: < | ||
| - | * sonst < | ||
| - | * Das root-Passwort ist nun sofort gesetzt, da alle Passwörter aus dem Backup übernommen wurden. | ||
| - | * Anschliessend muss die Datenbank auf den neusten MariaDB-Stand gebracht werden, falls bisher eine ältere Version eingesetzt wurde, mit < | ||
| - | == Backup einrichten == | ||
| - | * Um den freien Zugang zum Hauptserver zu erlangen, muss ein privater SSL-Key erstellt werden und dieser muss auf den anderen Server übertragen werden:< | ||
| - | cd ~ | ||
| - | ssh-keygen -t rsa | ||
| - | </ | ||
| - | * (alle Default-Werte übernehmen --> in ~/.ssh/ entstehen ein id_rsa.pub als öffentlicher Schlüssel und ein id_rsa als privater Schlüssel. | ||
| - | * Der öffentliche Schlüssel muss nun zum anderen Server übertragen werden und dort in die Datei / | ||
| - | scp .ssh/ | ||
| - | ssh root@portal.haas-ag.ch | ||
| - | cat id_rsa.pub >> .ssh/ | ||
| - | rm id_rsa.pub | ||
| - | exit | ||
| - | </ | ||
| - | * Nun muss der eigene private Schlüssel noch geschützt werden:< | ||
| - | chmod o-r-w-x .ssh/id_rsa | ||
| - | chmod g-r-w-x .ssh/id_rsa | ||
| - | </ | ||
| - | * Wenn jetzt noch einmal ssh root@valair.casaluna.ch aufgerufen wird, sollte das Login sofort und ohne Passwort möglich sein | ||
| - | * Nun muss das Backup-Script in / | ||
| - | * Wenn alles ok ist, kann das Script zeitgesteuert ausgeführt werden: | ||
| - | * Systemsteuerung - Aufgabenplaner - Erstellen - Benutzerdefiniertes Script | ||
| - | * Vorgang: Backup von Server XXX | ||
| - | * Benutzer: | ||
| - | * Script: / | ||
| - | |||
| - | |||
| - | |||
| - | == MariaDB mit Zertifikat ausstatten und Benutzerkonten umstellen == | ||
| - | * Issuer-Zertifikat und Server-Zertifikat erstellen | ||
| - | < | ||
| - | cd / | ||
| - | [ -e certs ] && rm -Rf certs | ||
| - | mkdir certs | ||
| - | cd certs | ||
| - | openssl genrsa 2048 > ca-key.pem | ||
| - | openssl req -new -x509 -nodes -days 3600 \ | ||
| - | -key ca-key.pem -out ca-cert.pem -subj '/ | ||
| - | openssl req -newkey rsa:2048 -days 3600 \ | ||
| - | | ||
| - | openssl rsa -in server-key.pem -out server-key.pem | ||
| - | openssl x509 -req -in server-req.pem -days 3600 \ | ||
| - | -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem | ||
| - | |||
| - | Die ca-cert.pem ist für die Clients bestimmt und wird nach / | ||
| - | cp ca-cert.pem / | ||
| - | |||
| - | Ebenso wichtig ist es nun, die Zertifikate in die ''/ | ||
| - | ssl | ||
| - | ssl-ca = / | ||
| - | ssl-cert = / | ||
| - | ssl-key = / | ||
| - | </ | ||
| - | * Anschliessend unbedingt mysql neu starten: | ||
| - | < | ||
| - | / | ||
| - | </ | ||
| - | * Nun werden die Zertifikate für alle Datenbank-User erstellt. Alle authorisierten User werden dasselbe Zertifikat verwenden | ||
| - | < | ||
| - | openssl req -newkey rsa:2048 -days 3600 -nodes -keyout valairuserkey.pem -out valairuserreq.pem -subj '/ | ||
| - | openssl rsa -in valairuserkey.pem -out valairuserkey.pem | ||
| - | openssl x509 -req -in valairuserreq.pem -days 3600 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out valairusercert.pem | ||
| - | </ | ||
| - | * Nun werden die Benutzer umgestellt. Dazu muss mit REQUIRE SUBJECT und ISSUER verlangt werden, dass sie das dbuser-Zertifikat zeigen. | ||
| - | |||
| - | |||
| - | |||
| - | === Weitere Augaben === | ||
| - | In der Systemsteuerung, | ||
| - | * / | ||
| - | * / | ||
| - | |||
| - | |||