Qnap: Unterschied zwischen den Versionen
Sysd0b (Diskussion | Beiträge) |
Sysd0b (Diskussion | Beiträge) |
||
Zeile 250: | Zeile 250: | ||
== Shell Befehle == | == Shell Befehle == | ||
<pre> | <pre> | ||
+ | qcli -l user=admin pw=admin saveauthsid=yes // login first ;-) | ||
+ | |||
qcli_admin qcli_firmwareupdate qcli_log qcli_pool qcli_rtrrserver qcli_timezone qcli_vpnserver | qcli_admin qcli_firmwareupdate qcli_log qcli_pool qcli_rtrrserver qcli_timezone qcli_vpnserver | ||
qcli_backuprestore qcli_hardware qcli_mysqlserver qcli_power qcli_sharedfolder qcli_usergroups qcli_wifi | qcli_backuprestore qcli_hardware qcli_mysqlserver qcli_power qcli_sharedfolder qcli_usergroups qcli_wifi |
Version vom 25. Mai 2017, 15:03 Uhr
Inhaltsverzeichnis
Allgemein
Qnap Port List
FTP - 21 by default and configurable. Passive FTP port - 55536 ~ 56559 by default and configurable SSH - 22 by default and configurable. SMTP - 25 by default and configurable. Web Server/HTTP - 80; HTTPS - 8081 by default and configurable. Netbios/SAMBA - 137, 138, 139, 445 SSL/HTTPS - 443 by defualt and configurable AFP - 548 Rsync - 873 by default and configurable. RTRR - 8899 by default and configurable MySQL - 3306 by defualt and configurable System management, Web File Manager, Multimedia Station, Download Station, Surveillance Station 8080 by default and configurable. Twonkymedia - 9000 Telnet - 13131 by default and configurable BitTorrent - 6881~6999 by default and configurable. Syslog - 514 by defualt and configurable SNMP - 161 by default and configurable TFTP - 69 by default and configurable PPTP - 1723 OpenVPN - 1194 by defualt and configurable RADIAUS - monitors UDP ports 1645, 1812 (for RADIUS Authentication) and 1646, 1813 (for RADIUS Accounting) for RADIUS requests. LDAP Server - 389 NFS - 2049, 111 and dynamic ports
Dienste
NFS
- QTS 4.2.2 -> NFSv2/v3 Server auf Port 2049
- http://kodi.wiki/view/NFS#QNAP
OpenVPN Server
OpenVPN App
Um eine Verbindung mit einen Smartphone App herzustellen muss die OpenVPN Config (openvpn.ovpn) um das Zertifikat, welches sich in einer weiteren Datei befindet (ca.crt) erweitert werden. Ich gehe davon aus der OpenVPN Server bereits konfiguriert wurde und von extern erreichbar ist.
Als erstes öffnen wir die von Qnap erzeugte openvpn.ovpn welche dann so aussieht
client dev tun2001 script-security 3 proto tcp remote DEINNAS.myqnapcloud.com 1194 // Hier sollte natürlich euer DDNS Name stehen resolv-retry infinite nobind ca ca.crt // Diese Zeile wird im nächsten Schritt ersetzt auth-user-pass reneg-sec 0 cipher AES-128-CBC tls-cipher TLS-SRP-SHA-RSA-WITH-3DES-EDE-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA comp-lzo // Hier fügen wir im nächsten Schritt noch eine Variable + Wert hinzu
Die Zeile in der "ca ca.crt" steht, wird um 2 Tags (<ca> + </ca>) und den Inhalt eurer "ca.crt" Datei ersetzt:
<ca> -----BEGIN CERTIFICATE----- ...UyBTZXJpZXMgTkFTMQwwCkiG9w0BCQEWDmFkbWlu... -----END CERTIFICATE----- </ca>
Am Ende der OVPN Config (openvpn.ovpn) wird noch folgende Variable + Wert hinzugefügt
setenv CLIENT_CERT 0
Die Datei sieht also nun ungefähr so aus
client dev tun2001 script-security 3 proto tcp remote DEINNAS.myqnapcloud.com 1194 // Hier sollte natürlich euer DDNS Name stehen resolv-retry infinite nobind <ca> // Hier haben wir nun das Zertifikat eingebunden -----BEGIN CERTIFICATE----- // ...UyBTZXJpZXMgTkFTMQwwCkiG9w0BCQEWDmFkbWlu... // -----END CERTIFICATE----- // </ca> // auth-user-pass reneg-sec 0 cipher AES-128-CBC tls-cipher TLS-SRP-SHA-RSA-WITH-3DES-EDE-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA comp-lzo setenv CLIENT_CERT 0 // Zeile hinzugefügt
Virtualization Station
Paralells Desktop VM migration
Wer von eine VM von einen OSX Paralells Desktop auf einen QNAP VM Host migrieren möchte, nimmt dafür am besten die Testversion von VMware Fusion, hier kann man im Gegensatz zum Paralells Desktop die VM direkt in .ovh (Open Virtualization Format) exportieren und somit direkt in das QNAP Virtualization Station importieren. Mit Paralells Desktop müsste man nach dem Export noch eine Konvertierung durchführen, kann man so machen aber ist halt.....
Produkte
TS-439 Pro II+
Openssh
Eigentlich hat die Orginale Firmware schon einen sshd, aber der will nur den user "admin" reinlassen unter anderem. Das war anfangs kein problem, bis ich git über den ipkg-manager installiert hatte und einen anderen user via ssh einloggen wollte. Eine kurze Recherche ergab, das jemand schon ein Kochrezept dafür bereitliegen hat.
RAM Upgrade
- Default RAM: 1x 1GB ADATA AD2S800B1G6-B (SODIMM, DDR2, PC-6400, CL6, 800MHz)
- Upgrade RAM: 1x 2GB Kingston KVR800D2S6/2G (SODIMM, DDR2, PC2-6400, CL6, 800 MHz)
SNMP
Check_mk
Da war jemand schon schneller ;-)
OpenNMS
Icinga Plugin
Gibt es schon, mehr dazu hier
OID`s
MIB | OBJECT LABEL | OBJECT ID | Data Type | Value (Example) |
MIB-2 | .1.3.6.1.2.1 | - | ||
- | system | .1.3.6.1.2.1.1 | - | |
- | sysDescr.0 | .1.3.6.1.2.1.1.1.0 | OctetString | "GS1910-24HP 24x1G Ethernet Switch" |
- | sysUpTime.0 | .1.3.6.1.2.1.1.3.0 | TimeTicks | "Timeticks: (9400662) 1 day, 2:06:46.62" |
- | sysContact.0 | .1.3.6.1.2.1.1.4.0 | OctetString | "your@email.tld" |
- | sysName.0 | .1.3.6.1.2.1.1.5.0 | OctetString | "switch_23" |
- | sysLocation.0 | .1.3.6.1.2.1.1.6.0 | OctetString | "Rack 3" |
Interfaces | .1.3.6.1.2.1.2 | - | ||
at | .1.3.6.1.2.1.3 | - | ||
IP | .1.3.6.1.2.1.4 | - | ||
ICMP | .1.3.6.1.2.1.5 | - | ||
TCP | .1.3.6.1.2.1.6 | - | ||
UDP | .1.3.6.1.2.1.7 | - | ||
SNMP | .1.3.6.1.2.1.11 | - | ||
HOST-RESOURCES-MIB | host | .1.3.6.1.2.1.25 | - | |
- | hrStorageSize | .1.3.6.1.2.1.25.2.3.1.5.33 | Integer | - |
- | hrStorageUsed | .1.3.6.1.2.1.25.2.3.1.6.33 | Integer | - |
Enity MIB | .1.3.6.1.2.1.47 | - | ||
MAC Adress | entPhysicalSerialNum | 1.3.6.1.2.1.47.1.1.1.1.11.1 | OctetString | "aa-bb-cc-dd" |
Firmware Version | entPhysicalFirmwareRev | .1.3.6.1.2.1.47.1.1.1.1.9.1 | OctetString | "V2.00(AAAY.0)C0" |
NAS-MIB | storage | .1.3.6.1.4.1.24681 | - | - |
- | SystemCPU-Usage | .1.3.6.1.4.1.24681.1.2.1.0 | OctetString | "0,90 %" |
- | SystemTotalMem | .1.3.6.1.4.1.24681.1.2.2.0 | OctetString | "989.0 MB" |
- | SystemFreeMem | .1.3.6.1.4.1.24681.1.2.3.0 | OctetString | "266.0 MB" |
- | CPU-Temperature | .1.3.6.1.4.1.24681.1.2.5.0 | OctetString | "43 C/109 F" |
- | SystemTemperature | .1.3.6.1.4.1.24681.1.2.6.0 | OctetString | "42 C/107 F" |
- | HdNumber-Usage | .1.3.6.1.4.1.24681.1.2.10.0 | OctetString | "4" |
- | SysFanNumber | .1.3.6.1.4.1.24681.1.2.14.0 | Integer | "1" |
- | SysFanSpeed | .1.3.6.1.4.1.24681.1.2.15.1.3.1 | OctetString | "1280 RPM" |
- | SysVolumeNumber | .1.3.6.1.4.1.24681.1.2.16.0 | Integer | "1" |
- | SysVolumeStatus | .1.3.6.1.4.1.24681.1.2.17.1.6 | OctetString | "Ready" |
- | HdSmartInfo | .1.3.6.1.4.1.24681.1.2.11.1.7.{1-4} | OctetString | "Good" |
- | HdTemperature | .1.3.6.1.4.1.24681.1.2.11.1.3.{1-4} | OctetString | " 36 C/96 F" |
TS-470 Pro
RAM Upgrade
Es müssen die Festplatten ausgebaut werden, anschließend sind die RAM Slots erreichbar. Slot 1 ist gut erreichbar, Slot 2 etwas schwerer, wer es sich leicht machen will, baut nur 8GB RAM auf Slot 1 nach, der Standard 2GB RAM ist auf Slot 2 verbaut. Für den geschickten Techniker sollte es aber auch kein Problem sein beide Riegel zu tauschen.
- Kompatibler RAM
TVS-471
Gibt es mit in folgenden Ausführungen:
- TVS-471-PT-4G: Dual-core Intel G3250 3.2 GHz Processor + 4 GB DDR3 RAM
- TVS-471-i3-4G: Dual-core Intel Core i3-4150 3.5 GHz Processor + 4 GB DDR3 RAM
RAM Upgrade
Bei diesen Modell wird ein Riegel von der Innenseite (HDD Schacht1) ausgetauscht, der andere ist von der Außenseite sehr gut erreichbar nachdem das Gehäuseblech (3 Schrauben) entfernt wurde.
- Default RAM: Transcend 4GB kit (2x2GB) DDR3 PC3-12800,1600MHz, 702662-3524
- Upgrade RAM: Crucial 16GB kit (2x8GB) DDR3 PC3-12800,1600MHz, CT2K8G3S160BM
TS-879U-RP
RAM Upgrade
Anforderung: DDR3 - 8 GB - DIMM 240-PIN - 1600 MHz / PC3-12800 - ungepuffert - nicht-ECC - für QNAP TS-1270U-RP, TS-1279U-RP, TS-1679U-RP, TS-870U-RP, TS-879U-RP
- Default RAM:
- Upgrade RAM: Bsp.
VTx aktivieren
Um auch bei diesen Modell die Virtualization Station nutzen zu können, muss man zuerst im Bios die VTx (Intel Virtualization Technology, Intel) Funktion aktivieren. Dafür einen Monitor + Tastatur am QNAP anschliessen & ins Bios neustarten. Wie das genau geht ist hier beschrieben:
- de https://www.qnap.com/de-de/qa/con_show.php?op=showone&cid=258
- en https://www.qnap.com/en/qa/con_show.php?op=showone&cid=258
Zubehör
SAS-12G2E-U
Es handelt sich hier um einen SAS Controller von LSI vom Typ SAS3008 (SAS3008 PCI Express® to 8-Port 12 Gb/s SAS+SATA Controller)
- https://www.broadcom.com/products/storage/sas-sata-controllers/sas-3008
- https://docs.broadcom.com/docs/12351998
Troubleshooting
Allgemein
QNAP Support Deutschland: 0900/1845678 (1,49€/min Festnetz, 2,79€ Mobilfunknet)
Logs erstellen:
- QNAP APP Center öffnen
- QNAP Diagnostic Tools herunterladen & öffnen
- Dump der Logs erstellen & herunterladen
- Mail an "desupport@qnap.com" senden inkl. Kontakt Rufnummer & Log Dump`s
Shell Befehle
qcli -l user=admin pw=admin saveauthsid=yes // login first ;-) qcli_admin qcli_firmwareupdate qcli_log qcli_pool qcli_rtrrserver qcli_timezone qcli_vpnserver qcli_backuprestore qcli_hardware qcli_mysqlserver qcli_power qcli_sharedfolder qcli_usergroups qcli_wifi qcli_cache qcli_hdd qcli_nastonas qcli_quota qcli_snapreplica qcli_users qcli_domaincontroller qcli_iscsi qcli_network qcli_raid qcli_snapshotvault qcli_virtualdisk qcli_domainsecurity qcli_iscsiacl qcli_networkrecyclebin qcli_rsync qcli_storage qcli_volume qcli_encrypt qcli_iscsibackup qcli_networkservice qcli_rsyncserver qcli_systemstatus qcli_volumesnapshot qcli_externaldevice qcli_iscsisnapshot qcli_ntp qcli_rtrr qcli_timemachine qcli_vpnclient
AFP
CNID-DB
Fehlerbeschreibung: Es erscheint folgende Fehlermeldung beim Zugriff auf eine Freigabe via AFP: "Something wrong with the volume's cnid db using temporary cnid db instead. Check server messages for details!"
Fehlerursache: Es scheint die CNID-DB ("Catalog Node ID" Datenbank) der AFP-Freigabe Schaden genommen zu haben.
Fehlerbehebung: .AppleDB der jeweiligen Freigabe löschen via ssh, AFP erstellt den Ordner neu. QNAP Howto
ssh admin@<nas-ip> // Als admin via ssh anmelden find / -name cnid2.db | sed 's/\/share/rm -r \/share/' > rm_cnid // CNID-DB`s suchen | "rm -r" einfügen > Ergebnis in Datei speichern chmod u+x rm_cnid // User Rechte zur Ausführung des Skripts geben ./rm_cnidb // Skript ausführen
- Hier gibts es auch noch was http://netatalk.sourceforge.net/2.1/htmldocs/dbd.1.html
Freigabeorder weg
Wenn der Server mit einen Stromausfall heruntergefahren wurde, kann es passieren das AFP Freigabe Ordner verschwinden unter SMB noch sichtbar. Aus bisher unbekannten Gründen wird der Ordner auf "versteckt" gesetzt, so macht ihr in wieder Sichtbar:
Netzlaufwerk mounten via Finder
- Den Finder öffnen anschliessend Shortcut "CMD+K" ausführen (Dialog "Mit Server verbinden zu öffnen")
- Im neuen Dialog Fenster Pfad angeben: "afp://<SERVER-IP>/<PFAD>", falls es keine öffentliche Freigabe ist werdet ihr anschließen nach Benutzernamen + Passwort gefragt.
Alternativ Netzlaufwerk mounten via Terminal
sudo mkdir /Volumes/<FREIGABENAME> // Ordner für die Freigabe anlegen sudo mount -t afp afp://user:pass@<SERVER-IP>/<PFAD> /Volumes/<FREIGABENAME> // Netzlaufwerk einhängen
Jetzt zu den Pfad Navigieren wo sich der fehlende Ordner befindet und unsichtbare Ordner anzeigen:
cd /Volumes/<FREIGABENAME>/ // In das entsprechende Verzeichnis wechseln defaults write com.apple.finder AppleShowAllFiles TRUE // Versteckte Ordner sichtbar machen
Anschliessend entsprechende Ordner wieder sichtbar machen
sudo SetFile -a v <UNSICHTBARER-ORDNER>/ // Datei Attribute auf in/visible setzen sudo chflags nohidden <UNSICHTBARER-ORDNER>/ // Datei Flags auf sichtbar stellen (nur GUI) defaults write com.apple.finder AppleShowAllFiles FALSE // Versteckte Ordner unsichtbar machen sudo umount /Volumes/<FREIGABENAME> // Netzlaufwerk aushängen falls es nicht mehr gebraucht wird