Mit Synology Cloudsync Nextcloud Dateien sichern

MIt eine Synology Diskstation kann man mit der App „Cloudsync“ sehr einfach seine Nextcloud Instanz sichern. Einen kleinen Kniff gibt es dabei, den ich hier kurz aufzeigen möchte.

Zuerst müssen wir in das Webinterface von unserem NextCloud und klicken wie auf dem Bild auf Einstellungen.

Die Einstellungen erweitern sich und man kann die WebDAV URL kopieren.

Wechseln wir nun in das Webinterface der Synology NAS.

Nachdem über dem Paketmanager Cloudsync installiert wurde starten wir die App. Anschließend klicken wir auf das Plus Symbol.

Es erscheint der Assistent mit diversen Anbietern. Wir scrollen ein wenig nach unten, wählen WebDAV aus und klicken weiter.

Die Serveradresse im folgenden Dialogfenster ist die WebDAV URL die wir uns oben bei den Nextcloud Einstellungen kopiert haben. Dabei ist zu achten, dass am Ende der „/“ entfernt werden muss. Ansonsten gibt die App Cloudsync ein Authentifizierungsfehler aus.

Benutzerkonto und Kennwort sollten klar sein. Anschließend bestätigen wir mir Weiter.

Im Nachfolgenden Bild wählen wir noch einen passenden „lokalen Pfad“ aus. Da ich mit der App Cloudsync nur Dateien sichern und nicht den der Synology NAS zu Nextcloud hochladen möchte, wähle ich unter SynchronisierungrichtungNur Remote-Änderungen herunterladen“ aus.

Die nächsten Dialogfenster könnten dann in den Standardeinstellungen bestätigt werden.

Im Anschluß verrichtet Cloudsync seine Arbeit und lädt die Dateien herunter. Wer mag kann die Konfiguration nach Erstellung editieren und z.B. den Zeitplan bearbeiten wann Cloudsync aktiv sein soll.

OSX – Fingerabdruck im Terminal verwenden

Um den Fingerabdruck zur Authentifizierung im Terminal zu verwenden ist die Bearbeitung der Datei /etc/pam.d/sudo notwendig.

Am einfachsten ist es mit folgenden zwei Zeilen:

sudo su

Es wird nach nach dem Passwort des Administratornutzers gefragt. Nach Eingabe des Passwortes befindet sich das Terminal im „root“-Modus.

Mit dem zweiten Befehl wird in die Datei /etc/pam.d/sudo die Zeile auth sufficient pam_tid.so eingefügt. Evtl. muss der Zugriff in einem Sicherheitsfenter zusätzlich erlaubt werden.

cp /etc/pam.d/sudo /tmp/sudo.$(date +"%Y%m%d") && awk 'NR==2{print "auth       sufficient     pam_tid.so"}3' /tmp/sudo.$(date +"%Y%m%d") > /etc/pam.d/sudo && rm -f /tmp/sudo.$(date +"%Y%m%d") 

Anschließend werden wir, sofern wir im Terminal höhere Rechte (su / sudo) benötigen mit der klassischen Fingerabdruck-Abfrage begrüßt.

SECUREPOINT SSL VPN CLIENT NEU INSTALLIEREN – Variante 2

Wie in einem vorigen Artikel gezeigt, kann es unter Umständen passieren den Securepoint VPN Client neu installieren zu müssen. Mit folgender Variante müssen wir nur das MSI Paket von https://sourceforge.net/projects/securepoint/files/ herunter laden, eine Sicherung erzeugen und die Installation starten.

Ich gehe mal davon aus, dass das aktuelles MSI Paket sich im Ordner c:\temp befindet. Des weiteren müssen wir nur eine CMD-Box öffnen und nacheinander folgende Befehle ausführen:

set myDat=%date:~6,4%-%date:~3,2%-%date:~0,2%
xcopy "%appdata%\Securepoint SSL VPN\" "%appdata%\%myDat%-Securepoint SSL VPN.sik\" /S /y

Anschließend kann man den installierten Securepoint Client deinstallieren. Installiert man wieder exakt die gleiche Version, kann die Deinstallation übersprungen und direkt mit folgendem Befehl weiter gemacht werden.

msiexec /i c:\temp\openvpn-client-installer-2.0.33.msi /german

Vor dem ersten Start kopiert man die Sicherung wieder an den korrekten Platz. 

xcopy "%appdata%\%myDat%-Securepoint SSL VPN.sik\" "%appdata%\Securepoint SSL VPN\"  /S /y

Anschließend kann man den Securepoint Client starten und die Einstellungen prüfen. Mehr sollte nicht zu tun sein und bestenfalls sind alle weiteren Einstellungen noch vorhanden.

Minify / UnMinify

Manche (fertigen) Javascripte werden „minifiziert“. Zum einen damit diese nicht mehr so gut lesbar für Nutzer sind und zum anderen um Ladezeit zu sparen. Ob es etwas bringt sei mal dahingestellt.

Mit folgendem Webportal kann man solche Scripte wieder leserlich machen. Einfach den Code in das vorgesehene Textfeld einfügen und schon ergibt das wieder lesbaren Code.

Klick: UnMinify

openVPN Konfiguration inkl. CA, Cert und Key

Wenn ich von einer Securepoint UTM die SSL-VPN Konfiguration herunter lade, dann beinhaltet diese neben der VPN Konfigurationsdatei noch drei weitere Dateien. Diese sind das Zertfikat von der CA, das Zertifikat des Nutzers und der Schlüssel des Nutzers.

Manche Geräte können mit diesen unterschiedlichen Dateien nicht umgehen, weil z.B. kein richtiges Dateisystem vorhanden ist. Apple iPhone/iPad Apps wären z.B. so ein Fall.

Will man dort SSL-VPN (openVPN) verwenden, so muss die CA, Cert und Key direkt in der openVPN Konfigurationsdatei vorhanden sein.
Für diesen Fall habe ich ein kleines Script geschrieben. (Etwas abgewandelt welches ich im Securepoint Forum gefunden habe.

Dies Script geht davon aus, dass die Konfigurationsdaten entpackt in einem Verzeichnis liegen. Zu finden sind die Dateien in der Regel im „Data“ Verzeichnis wenn man das ZIP entpackt oder das TBLK-Verzeichnis umbenannt hat.

Hier nun aber erst mal das Script. Als ersten Parameter wird der Dateiname des openVPN-Files erwartet. Zweiter Parameter wie die neue Konfigurationsdatei benannt werden soll. Der dritte und letzte Parameter gibt an, ob die Originaldateien gelöscht oder behalten werden sollen.

Hier nun aber erst mal das Script:

#!/bin/sh
# Autor: Knut Herter
#
if [ -z "$1" ] || [ -z "$2" ] || [ -z "$3" ] ; then
		echo "\nKeine Parameter angegeben!"
		echo ""
 		echo "Parameter 1: <Dateiname>(ohne .ovpn)"
 		echo "Parameter 2: <Neuer Dateiname>(ohne .ovpn)"
 		echo "Parameter 3: <0 oder 1> 1 = Origignaldateien löschen"
		echo "\n"
 		exit 1
fi

for dat in ".ovpn" "-ca.pem" "-cert.pem" "-cert.key"; do
	if [ ! -f "$1$dat" ]; then
	    echo "$1$dat nicht vorhanden"
	    fehler=1
	fi
done

if [ $fehler ]; then echo "\nFehler, breche die Verarbeitung ab." 
 exit 1  
fi

grep -F -v -e "ca" -e "cert" -e "key" "$1".ovpn > $2.ovpn
{
echo '<ca>'
cat "$1"-ca.pem 
echo '</ca>'
echo '<cert>'
cat "$1"-cert.pem 
echo '</cert>'
echo '<key>'
cat "$1"-cert.key 
echo '</key>'
} >> $2.ovpn

if [ "$3" = "1" ]; then
for dat in ".ovpn" "-ca.pem" "-cert.pem" "-cert.key"; do
	rm -f $1$dat
done
fi

Anschließend kann man die erzeuge .ovpn-Datei z.B. auf seinem iPhone/iPad nutzen um sich mit dem SSL-VPN Server zu verbinden. 

Auch in Tunnelblick oder dem originalen Securepoint VPN Client kann diese Datei verwendet werden.

Securepoint SSL VPN Client neu installieren

Unter Umständen ist es notwendig den SSL VPN Client der Firma Securepoint neu zu installieren.

Manchmal „zerstören“ größere Windows Updates den für das VPN notwendigen Dienst „Securepoint VPN“. Beim Start von Windows kommt dann nur eine gewohnt langweilige Fehlermeldung „Dienst konnte nicht gestartet werden“. Zumindest so in etwa.

Um das Problem zu lösen und die vorhandenen Konfigurationsdateien behalten zu können kann wie folgt vorgegangen werden.

Zuerst beenden wir, sofern es gestartet ist den SSL VPN Client unten in der Iconleiste. Anschließend öffnen wir den Datei Explorer und wechseln in das Verzeichnis %AppData% . Dort befindet sich das Verzeichnis „Securepoint SSL VPN„. Dies sollten wir nun umbenennen. Z.B. in „_Securepoint SSL VPN„.

Nun kann ganz klassisch der VPN Client unter den Apps deinstalliert werden.

 

Im nächsten Schritt laden wir von folgender URL den aktuellsten Client herunter: https://sourceforge.net/projects/securepoint/files/

Anschließend können wir wie gewohnt die Software mit den üblichen/gewohnten Optionen installieren. Vor dem ersten Start der Software muss man wieder mit dem Datei Explorer in das Verzeichnis %AppData% wechseln und das Verzeichnis „_Securepoint SSL VPN“ wieder korrekt zurück umbennen in „Securepoint SSL VPN„.

Nach dem Start der Software mit dem neuen Icon auf dem Desktop sind die vorigen Konfigurationen wieder vorhanden und funktionieren wie gewünscht.