Qnap

Aus d0b
Zur Navigation springenZur Suche springen

Allgemein

Qnap Port List

   FTP - 21 by default and configurable.
   Passive FTP port - 55536 ~ 56559 by default and configurable
   SSH - 22 by default and configurable. 
   SMTP - 25 by default and configurable.
   Web Server/HTTP - 80; HTTPS - 8081 by default and configurable. 
   Netbios/SAMBA - 137, 138, 139, 445
   SSL/HTTPS - 443 by defualt and configurable
   AFP - 548
   Rsync - 873 by default and configurable.
   RTRR - 8899 by default and configurable
   MySQL - 3306 by defualt and configurable
   System management, Web File Manager, Multimedia Station, Download Station, Surveillance Station
   8080 by default and configurable. 
   Twonkymedia - 9000
   Telnet - 13131 by default and configurable
   BitTorrent - 6881~6999 by default and configurable.
   Syslog - 514 by defualt and configurable
   SNMP - 161 by default and configurable
   TFTP - 69 by default and configurable
   PPTP - 1723
   OpenVPN - 1194 by defualt and configurable
   RADIAUS  - monitors UDP ports 1645, 1812 (for RADIUS Authentication) and 1646, 1813 (for RADIUS Accounting) for RADIUS requests.
   LDAP Server - 389
   NFS - 2049, 111 and dynamic ports

Dienste

NFS

NFS mounten unter Mac OS X - temporär

Vorraussetzung für nachfolgendes Vorgehen ist, das der NFS Dienst auf dem QNAP Server bereits aktiviert wurde und eine Ordner Freigabe erstellt wurde!

Um eine temporäre Freigabe zu mounten reicht der nachfolgende einzeiler, der <FREIGABEORDNER> sollte dem von Euch verwendeten Freigabeorder auf dem QNAP Server entsprechen, der Name für das <MOUNT-ZIEL> ist frei wählbar und entspricht den Namen unter dem die Freigabe auf den Mac später zu sehen ist.

sudo mount -o rw,bg,hard,resvport,intr,noac,nfc,tcp <SERVER-IP>:/share/<FREIGABEORDNER>/ /Volumes/<MOUNT-ZIEL>/ 

NFS mounten unter Mac OS X - bootpersistent

Um eine Freigabe dauerhaft (bootpersistent) zu mounten, sollte man die o.g. Einstellungen in den entsprechenden Dateien vornehmen.

sudo nano /etc/autofs.conf

vorher:   AUTOMOUNTD_MNTOPTS=nosuid,nodev
nacher:   AUTOMOUNTD_MNTOPTS=nosuid,nodev,resvport         

Der Parameter "resvports" muss hinzugefügt werden damit ein OSX NFS Client sich mit den Linux NFS Server verbinden kann, welcher in den Exports den "Secure" Parameter gesetzt hat und nur auf den Ports 1-1024 lauscht. Eine andere Möglichkeit wäre den Server auf "insecure" umzustellen, was man aber eigentlich nicht möchte.

sudo nano /etc/auto_master, am Ende neue Zeile einfügen

/<MOUNT-ZIEL> /etc/auto_nfs            

Der Name für das <MOUNT-ZIEL> ist frei wählbar und entspricht den Namen unter dem die Freigabe auf den Mac später zu sehen ist.

sudo nano /etc/auto_nfs

<MOUNT-SUBZIEL>/ -fstype=nfs,rw,bg,hard,intr,tcp <SERVER-IP>:/share/<FREIGABEORDNER>/

OpenVPN Server

OpenVPN App

Um eine Verbindung mit einen Smartphone App herzustellen muss die OpenVPN Config (openvpn.ovpn) um das Zertifikat, welches sich in einer weiteren Datei befindet (ca.crt) erweitert werden. Ich gehe davon aus der OpenVPN Server bereits konfiguriert wurde und von extern erreichbar ist.

Als erstes öffnen wir die von Qnap erzeugte openvpn.ovpn welche dann so aussieht

client
dev tun2001
script-security 3
proto tcp
remote  DEINNAS.myqnapcloud.com  1194             // Hier sollte natürlich euer DDNS Name stehen
resolv-retry infinite
nobind
ca ca.crt                                         // Diese Zeile wird im nächsten Schritt ersetzt
auth-user-pass
reneg-sec 0
cipher AES-128-CBC
tls-cipher TLS-SRP-SHA-RSA-WITH-3DES-EDE-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA
comp-lzo
                                                  // Hier fügen wir im nächsten Schritt noch eine Variable + Wert hinzu

Die Zeile in der "ca ca.crt" steht, wird um 2 Tags (<ca> + </ca>) und den Inhalt eurer "ca.crt" Datei ersetzt:

<ca>
-----BEGIN CERTIFICATE-----
...UyBTZXJpZXMgTkFTMQwwCkiG9w0BCQEWDmFkbWlu...
-----END CERTIFICATE----- 
</ca>

Am Ende der OVPN Config (openvpn.ovpn) wird noch folgende Variable + Wert hinzugefügt

setenv CLIENT_CERT 0

Die Datei sieht also nun ungefähr so aus

client
dev tun2001
script-security 3
proto tcp
remote  DEINNAS.myqnapcloud.com  1194             // Hier sollte natürlich euer DDNS Name stehen
resolv-retry infinite
nobind
<ca>                                              // Hier haben wir nun das Zertifikat eingebunden
-----BEGIN CERTIFICATE-----                       // 
...UyBTZXJpZXMgTkFTMQwwCkiG9w0BCQEWDmFkbWlu...    //
-----END CERTIFICATE-----                         //
</ca>                                             //
auth-user-pass
reneg-sec 0
cipher AES-128-CBC
tls-cipher TLS-SRP-SHA-RSA-WITH-3DES-EDE-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA
comp-lzo
setenv CLIENT_CERT 0                              // Zeile hinzugefügt

Virtualization Station

Paralells Desktop VM migration

Wer von eine VM von einen OSX Paralells Desktop auf einen QNAP VM Host migrieren möchte, nimmt dafür am besten die Testversion von VMware Fusion, hier kann man im Gegensatz zum Paralells Desktop die VM direkt in .ovh (Open Virtualization Format) exportieren und somit direkt in das QNAP Virtualization Station importieren. Mit Paralells Desktop müsste man nach dem Export noch eine Konvertierung durchführen, kann man so machen aber ist halt.....

Produkte

TS-439 Pro II+

Openssh

Eigentlich hat die Orginale Firmware schon einen sshd, aber der will nur den user "admin" reinlassen unter anderem. Das war anfangs kein problem, bis ich git über den ipkg-manager installiert hatte und einen anderen user via ssh einloggen wollte. Eine kurze Recherche ergab, das jemand schon ein Kochrezept dafür bereitliegen hat.

RAM Upgrade

  • Default RAM: 1x 1GB ADATA AD2S800B1G6-B (SODIMM, DDR2, PC-6400, CL6, 800MHz)
  • Upgrade RAM: 1x 2GB Kingston KVR800D2S6/2G (SODIMM, DDR2, PC2-6400, CL6, 800 MHz)


SNMP

Check_mk

Da war jemand schon schneller ;-)

OpenNMS

Kochrezept

Icinga Plugin

Gibt es schon, mehr dazu hier

OID`s

MIB OBJECT LABEL OBJECT ID Data Type Value (Example)
MIB-2 .1.3.6.1.2.1 -
- system .1.3.6.1.2.1.1 -
- sysDescr.0 .1.3.6.1.2.1.1.1.0 OctetString "GS1910-24HP 24x1G Ethernet Switch"
- sysUpTime.0 .1.3.6.1.2.1.1.3.0 TimeTicks "Timeticks: (9400662) 1 day, 2:06:46.62"
- sysContact.0 .1.3.6.1.2.1.1.4.0 OctetString "your@email.tld"
- sysName.0 .1.3.6.1.2.1.1.5.0 OctetString "switch_23"
- sysLocation.0 .1.3.6.1.2.1.1.6.0 OctetString "Rack 3"
Interfaces .1.3.6.1.2.1.2 -
at .1.3.6.1.2.1.3 -
IP .1.3.6.1.2.1.4 -
ICMP .1.3.6.1.2.1.5 -
TCP .1.3.6.1.2.1.6 -
UDP .1.3.6.1.2.1.7 -
SNMP .1.3.6.1.2.1.11 -
HOST-RESOURCES-MIB host .1.3.6.1.2.1.25 -
- hrStorageSize .1.3.6.1.2.1.25.2.3.1.5.33 Integer -
- hrStorageUsed .1.3.6.1.2.1.25.2.3.1.6.33 Integer -
Enity MIB .1.3.6.1.2.1.47 -
MAC Adress entPhysicalSerialNum 1.3.6.1.2.1.47.1.1.1.1.11.1 OctetString "aa-bb-cc-dd"
Firmware Version entPhysicalFirmwareRev .1.3.6.1.2.1.47.1.1.1.1.9.1 OctetString "V2.00(AAAY.0)C0"
NAS-MIB storage .1.3.6.1.4.1.24681 - -
- SystemCPU-Usage .1.3.6.1.4.1.24681.1.2.1.0 OctetString "0,90 %"
- SystemTotalMem .1.3.6.1.4.1.24681.1.2.2.0 OctetString "989.0 MB"
- SystemFreeMem .1.3.6.1.4.1.24681.1.2.3.0 OctetString "266.0 MB"
- CPU-Temperature .1.3.6.1.4.1.24681.1.2.5.0 OctetString "43 C/109 F"
- SystemTemperature .1.3.6.1.4.1.24681.1.2.6.0 OctetString "42 C/107 F"
- HdNumber-Usage .1.3.6.1.4.1.24681.1.2.10.0 OctetString "4"
- SysFanNumber .1.3.6.1.4.1.24681.1.2.14.0 Integer "1"
- SysFanSpeed .1.3.6.1.4.1.24681.1.2.15.1.3.1 OctetString "1280 RPM"
- SysVolumeNumber .1.3.6.1.4.1.24681.1.2.16.0 Integer "1"
- SysVolumeStatus .1.3.6.1.4.1.24681.1.2.17.1.6 OctetString "Ready"
- HdSmartInfo .1.3.6.1.4.1.24681.1.2.11.1.7.{1-4} OctetString "Good"
- HdTemperature .1.3.6.1.4.1.24681.1.2.11.1.3.{1-4} OctetString " 36 C/96 F"

TS-470 Pro

RAM Upgrade

Es müssen die Festplatten ausgebaut werden, anschließend sind die RAM Slots erreichbar. Slot 1 ist gut erreichbar, Slot 2 etwas schwerer, wer es sich leicht machen will, baut nur 8GB RAM auf Slot 1 nach, der Standard 2GB RAM ist auf Slot 2 verbaut. Für den geschickten Techniker sollte es aber auch kein Problem sein beide Riegel zu tauschen.

TVS-471

Gibt es mit in folgenden Ausführungen:

  • TVS-471-PT-4G: Dual-core Intel G3250 3.2 GHz Processor + 4 GB DDR3 RAM
  • TVS-471-i3-4G: Dual-core Intel Core i3-4150 3.5 GHz Processor + 4 GB DDR3 RAM

RAM Upgrade

Bei diesen Modell wird ein Riegel von der Innenseite (HDD Schacht1) ausgetauscht, der andere ist von der Außenseite sehr gut erreichbar nachdem das Gehäuseblech (3 Schrauben) entfernt wurde.

  • Default RAM: Transcend 4GB kit (2x2GB) DDR3 PC3-12800,1600MHz, 702662-3524
  • Upgrade RAM: Crucial 16GB kit (2x8GB) DDR3 PC3-12800,1600MHz, CT2K8G3S160BM

TS-879U-RP

RAM Upgrade

Anforderung: DDR3 - 8 GB - DIMM 240-PIN - 1600 MHz / PC3-12800 - ungepuffert - nicht-ECC - für QNAP TS-1270U-RP, TS-1279U-RP, TS-1679U-RP, TS-870U-RP, TS-879U-RP

  • Default RAM:
  • Upgrade RAM: Bsp.

VTx aktivieren

Um auch bei diesen Modell die Virtualization Station nutzen zu können, muss man zuerst im Bios die VTx (Intel Virtualization Technology, Intel) Funktion aktivieren. Dafür einen Monitor + Tastatur am QNAP anschliessen & ins Bios neustarten. Wie das genau geht ist hier beschrieben:

Troubleshooting

AFP

CNID-DB

Fehlerbeschreibung: Es erscheint folgende Fehlermeldung beim Zugriff auf eine Freigabe via AFP: "Something wrong with the volume's cnid db using temporary cnid db instead. Check server messages for details!"

Fehlerursache: Es scheint die CNID-DB ("Catalog Node ID" Datenbank) der AFP-Freigabe Schaden genommen zu haben.

Fehlerbehebung: .AppleDB der jeweiligen Freigabe löschen via ssh, AFP erstellt den Ordner neu. QNAP Howto

ssh admin@<nas-ip>                                                   // Als admin via ssh anmelden
find / -name cnid2.db |  sed 's/\/share/rm -r \/share/' > rm_cnid    // CNID-DB`s suchen | "rm -r" einfügen > Ergebnis in Datei speichern
chmod u+x rm_cnid                                                    // User Rechte zur Ausführung des Skripts geben
./rm_cnidb                                                           // Skript ausführen

Freigabeorder weg

Wenn der Server mit einen Stromausfall heruntergefahren wurde, kann es passieren das AFP Freigabe Ordner verschwinden unter SMB noch sichtbar. Aus bisher unbekannten Gründen wird der Ordner auf "versteckt" gesetzt, so macht ihr in wieder Sichtbar:

Netzlaufwerk mounten via Finder

  • Den Finder öffnen anschliessend Shortcut "CMD+K" ausführen (Dialog "Mit Server verbinden zu öffnen")
    • Im neuen Dialog Fenster Pfad angeben: "afp://<SERVER-IP>/<PFAD>", falls es keine öffentliche Freigabe ist werdet ihr anschließen nach Benutzernamen + Passwort gefragt.

Alternativ Netzlaufwerk mounten via Terminal

sudo mkdir /Volumes/<FREIGABENAME>                                                 // Ordner für die Freigabe anlegen
sudo mount -t afp afp://user:pass@<SERVER-IP>/<PFAD> /Volumes/<FREIGABENAME>       // Netzlaufwerk einhängen 

Jetzt zu den Pfad Navigieren wo sich der fehlende Ordner befindet und unsichtbare Ordner anzeigen:

cd /Volumes/<FREIGABENAME>/                                                        // In das entsprechende Verzeichnis wechseln
defaults write com.apple.finder AppleShowAllFiles TRUE                             // Versteckte Ordner sichtbar machen

Anschliessend entsprechende Ordner wieder sichtbar machen

sudo SetFile -a v <UNSICHTBARER-ORDNER>/                                            // Datei Attribute auf in/visible setzen
sudo chflags nohidden <UNSICHTBARER-ORDNER>/                                        // Datei Flags auf sichtbar stellen (nur GUI)

defaults write com.apple.finder AppleShowAllFiles FALSE                             // Versteckte Ordner unsichtbar machen
sudo umount /Volumes/<FREIGABENAME>                                                 // Netzlaufwerk aushängen falls es nicht mehr gebraucht wird