meta data for this page
This is an old revision of the document!
Einrichten der Synology DS1515+
- Ins Netzwerk hängen
- Reset-Knopf hinten drücken, 10 sec gedrückt halten währenddem vorne das Gerät eingeschaltet wird
(Damit wird die Netzwerk-Adresse freigegeben und er sucht sich eine IP über DHCP)
- über http://find.synology.com die Station finden - ich musste das Programm Synology Assistant installieren, damit es klappte
- Anmelden im Webbrowser, der durch den Synology Assistant oder manuell geöffnet wurde - nach dem Reset ist das Passwort leer
- Über Systemsteuerung - Aktualisierung&Wiederherstellung - “Standard wiederherstellen” (oben rechts) das NAS auf seine Werkseinstellungen zurücksetzen
- System startet neu, Webbrowser offen lassen
- Im Webbrowser (evtl. aktualisieren) erscheint jetzt ein Dialog, um alles zurückzusetzen
- alle Defaults übernehmen, Admin-Passwort vergeben, Servername vergeben und installieren lassen (Dauer: ca. 10 Minuten)
- QuickConnect-Einrichtung überspringen
- Keine statistischen Daten an Synology übermitteln
- Es erscheint nun eine Frage, ob der Status überprüft werden soll
- Ja und dahinter erscheint das Paketzentrum. Hier wird das Paket MariaDB installiert.
- Systemsteuerung - Dateidienste starten
- Arbeitsgruppen-Name ist VALAIR
- Mac-Dienste deaktivieren
- Übernehmen klicken
- Netzwerk, oben “Netzwerk-Schnittstelle”: Lan1: Fixe IP vergeben gemäss IP-Sheet
- Webbrowser wird automatisch auf neue Adresse umgeleitet
- Terminal & SNMP:
- ssh-Dienst aktivieren
- Übernehmen klicken
- Benachrichtigung einrichten und testen
- Package MailServer installieren
- Unter Applikationen - MailServer - SMTP folgende Einstellungen vornehmen:
- SMTP aktivieren: ja
- Hostname: dsm01.valair.ch
- Rest alles default belassen
- Damit werden die Mails (z.B. check_auftraege, siehe weiter unten) verschickt
- Unter Systemsteuerung - Gemeinsamer Ordner folgende Freigaben einrichten:
- daten
- system
- Benutzergruppen eröffnen
- zugriff_0
- zugriff_1
- zugriff_5
- zugriff_9
- Benutzer eröffnen gemäss Passwortliste
- Kopieren der Daten ab Harddisk oder altem Server
Einrichten des MariaDB-Servers
- Der DB-Server muss umkonfiguriert werden. Dazu muss ssh (putty) gestartet werden und wir müssen uns mit root anmelden.
- Die normale Konfiguration eines MariaDB-Servers liegt in
/etc/mysql/my.cnf. Diese Datei rühren wir aber nicht an, denn das Synology MariaDB Package stellt für eigene Anpassungen daran die Datei/var/packages/MariaDB/etc/my.cnfzur Verfügung. Existiert eine solche Datei, wird sie eingelesen und erhält Vorrang über die Einstellungen in/etc/my.cnf. - Wir erstellen also mit
vi /var/packages/MariaDB/etc/my.cnfdie Datei und füllen sie mit folgendem Inhalt:
[mysqld] max_allowed_packet = 64M innodb_buffer_pool_size = 1400M skip-name-resolve skip-host-cache und lower_case_table_names=1 log-bin binlog-format=MIXED event_scheduler=ON
Rückspielen des MariaDB Backups
- Jeden Tag werden alle Datenbanken in ein Dump-File exportiert. Jedes wird mit dem Datenbanknamen und dem Monats-Tag gekennzeichnet; der Stand am Monatsende mit dem ganzen Datum.
- Das Backup wird durch das Script /volume1/system/backup/mysql/dump_databases.sh durchgeführt. Es ist in der Systemsteuerung des DSM unter Aufgabenplanung eingetragen und wird jeden Abend um 21:30 Uhr gestartet
- Ist noch kein root-Passwort in MariaDB festgelegt, dann so:
mysql -uroot < /volume1/system/backup/mysql/full_dump.sql
- sonst
mysql -uroot -p < /volume1/system/backup/mysql/full_dump.sql
- Das root-Passwort ist nun sofort gesetzt, da alle Passwörter aus dem Backup übernommen wurden.
- Anschliessend muss die Datenbank auf den neusten MariaDB-Stand gebracht werden, falls bisher eine ältere Version eingesetzt wurde, mit
/usr/bin/mysql_upgrade -uroot -p
Backup einrichten
- Um den freien Zugang zum Hauptserver zu erlangen, muss ein privater SSL-Key erstellt werden und dieser muss auf den anderen Server übertragen werden:
cd ~ ssh-keygen -t rsa
- (alle Default-Werte übernehmen –> in ~/.ssh/ entstehen ein id_rsa.pub als öffentlicher Schlüssel und ein id_rsa als privater Schlüssel.
- Der öffentliche Schlüssel muss nun zum anderen Server übertragen werden und dort in die Datei /.ssh/authorized_keys eingetragen werden)
scp .ssh/id_rsa.pub root@valair.casaluna.ch: ssh root@portal.haas-ag.ch cat id_rsa.pub >> .ssh/authorized_keys rm id_rsa.pub exit
- Nun muss der eigene private Schlüssel noch geschützt werden:
chmod o-r-w-x .ssh/id_rsa chmod g-r-w-x .ssh/id_rsa
- Wenn jetzt noch einmal ssh root@valair.casaluna.ch aufgerufen wird, sollte das Login sofort und ohne Passwort möglich sein
- Nun muss das Backup-Script in /volume1/system überprüft werden in einem Editor /volume1/system/backup_valair.sh
- Wenn alles ok ist, kann das Script zeitgesteuert ausgeführt werden:
- Systemsteuerung - Aufgabenplaner - Erstellen - Benutzerdefiniertes Script
- Vorgang: Backup von Server XXX
- Benutzer: admin
- Script: /volume1/system/backup_valair.sh
MariaDB mit Zertifikat ausstatten
Damit die Kommunikation zwischen Client und MySQL-Server verschlüsselt wird, generieren wir ein Zertifikat und installieren es auf dem Server. Das ca-cert.pem, das Zertifikat der Ausgabestelle, verteilen wir dann über die Start-Scripts auf die Clients, die Zugriff auf die Datenbank benötigen. Dann können wir die Benutzer umstellen und bei ihnen mittels REQUIRE ISSUER = … sicherstellen, dass die Verbindung auch tatsächlich verschlüsselt wird.
- Issuer-Zertifikat und Server-Zertifikat erstellen
cd /volume1/system
[ -e certs ] && rm -Rf certs
mkdir certs
cd certs
openssl genrsa 2048 > ca-key.pem
openssl req -new -x509 -nodes -days 3600 \
-key ca-key.pem -out ca-cert.pem -subj '/C=CH/ST=Thurgau/L=Sitterdorf/O=Valair AG/CN=valair'
openssl req -newkey rsa:2048 -days 3600 \
-nodes -keyout server-key.pem -out server-req.pem -subj '/C=CH/ST=Thurgau/L=Sitterdorf/O=Valair AG/OU=valairdb/CN=valairdb'
openssl rsa -in server-key.pem -out server-key.pem
openssl x509 -req -in server-req.pem -days 3600 \
-CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
- Die ca-cert.pem ist für die Clients bestimmt und wird nach /volume1/daten/44 IT/9/flightops kopiert:
cp ca-cert.pem /volume1/daten/44\ IT/9/flightops/
- Ebenso wichtig ist es nun, die Zertifikate in die
/var/packages/MariaDB/etc/my.cnfeinzutragen, mit folgenden Zeilen:
ssl ssl-ca = /volume1/system/certs/ca-cert.pem ssl-cert = /volume1/system/certs/server-cert.pem ssl-key = /volume1/system/certs/server-key.pem
- Anschliessend unbedingt mysql neu starten:
/usr/share/mysql/mysql.server restart
* Nun werden die Benutzer umgestellt. Dazu muss mit REQUIRE ISSUER verlangt werden, dass sie das dbuser-Zertifikat zeigen.
Weitere Augaben
In der Systemsteuerung, Aufgabenplanung sind noch zwei weitere Jobs aufzunehmen:
- /volume1/system/check_auftraege.sh: Sendet morgens 07:30 eine E-Mail, wenn Auftragstotale nicht übereinstimmen
- /volume1/system/calc_lfz_status.sh: Rechnet morgens um 03:00 den Luftfahrzeugstatus für alle Helikopter neu