OMV – Einrichtung
Wir setzen hier eine erfolgreiche OMV Installation voraus.
Wähle zwischen der Installation eines ISO-Image (x86) oder Pi-Image (ARM64)
Erstes Einloggen
User: admin
Passwort: openmediavault
Benutzer
Auf der linken Seite im Dashboard auf „Benutzer“ klicken – dann erscheinen 3 weitere Optionen:
Einstellungen – Benutzer – Gruppen
„Benutzer“ anklicken – und auf das blaue „Plus“ klicken und „erstellen“ auswählen und alle Felder ausfüllen mit den persönlichen Angaben. Unter „Gruppen“ nach unten scrollen und „users“ auswählen.
Ob ein Haken bei „Kontoänderung nicht zulassen“ gesetzt wird, muss nach Situation/Nutzung entschieden werden. Speichern nicht vergessen.
Neuen Admin Benutzer anlegen:
Um einen gleichberecthtigten Nutzer wie den Admin anzulegen muss man dem neuen Benutzer folgenden Gruppen hinzufügen:
_ssh, adm, audio, cdrom, dialout, disk, games, gpio, i2c, input, netdev, openmediavault-admin, openmediavault-config, openmediavault-engined, openmediavault-notify, openmediavault-webgui, plugdev, render, spi, sudo, users, video
Dann mit dem neuen (Admin) Benutzer einloggen. Das gesamte Linke Menü sollte jetzt verfügbar sein (Dashboard bis Diagnose).
Das individuelle Dashboard kann man als Admin einrichten unter:
Profil (oben rechts) – dann direkt auf „Dashboard“ klicken und per Auswahl die Ansicht zusammenstellen.
Datenspeicher
Laufwerke
Erste Schrittte:
Unter Datenspeicher auf Laufwerke klicken.
Hier werden alle angeschlossenen Laufwerke angezeigt inklusive des Laufwerks auf dem OMV installiert ist (die SD Karte wird nicht unter „Modell“ angezeigt, nur mit dem Gesamtvolumen. Letzeres gilt nur bei einer PI-Installation. Bei einer Installation auf einem PC, wird das PC-Laufwerk (sda) angezeigt.
Die Laufwerke, welche als Speichermedium dienen sollen (sdb folgende) einzeln bearbeiten: anklicken und mit „Stift-Symbol“ bearbeiten:
Hier nun nach Bedarf, die folgenden Einstellungen vornehmen – Auswahl aus dem jeweiligen Dropdown Menü.
Haken setzen, um den Schreibcache zu aktivieren.
Dateiensysteme
Nach der Installation ist hier nichts vorhanden. Starten mit einem Klick auf das „Pluszeichen“.
Nun kann man das gewünschte Dateiensystem auswählen. Hier macht das Format „ZFS“ am meisten Sinn, da hier ein Server zum Einsatz kommt.
Nun ist dort auch das Profil zu sehen. Hier kann eine eine Auswahl per Dropdown getroffen werden. Eine Raidoption ist nur gegeben, wenn zumindest 2 gleichgroße Festplatten verfügbar sind.
Wir haben uns für RAID1 entschieden (wir spiegeln den Inhalt).
Sofern nur eine Festplatte vorhanden ist – dann „SINGLE“ wählen.
In jedem Falle müssen die gewünschten Festplatten per Auswahl definiert und übernommen werden.
Wir haben beide Festplatten ausgewählt und nach Abschluss der RAID1 Erstellung die Warnschwelle für die Nutzung auf den 85% der Vorgabe gelassen. Vorher das soeben erstelle Dateiensystem (hier unser RAID1-Verband) auswählen. Wir haben auch die Benachrichtigung aktiviert mit den Hinweis: „Festplatte 85% voll“.
Nach erfolgreicher Speicherung zeigt sich in den „Dateisysteme“:
Gerät (/dev/sdb) Typ (BTRFS) Verfügbar (1.82TB) Verwendet (144.00 kb) Eringeängt (Haken) Status: Grün/online
Dies ist nur UNSERE Hardware – es unterscheidet sich individuell.
Erstellen eines RAID-Verbundes
Um einen RAID-Verbund in der OpenMediaVault 7 (OMV7) zu erstellen, folgen Sie diesen Schritten:
Schritte zum Erstellen eines RAID-Verbunds in der OMV7 GUI
- Anmeldung bei OMV:
- Melden Sie sich über Ihren Webbrowser bei der OMV-Oberfläche an.
- Navigieren zu „RAID Management“:
- Klicken Sie im Hauptmenü auf „Storage“ und dann auf „Multiple Devices“. Hier sehen Sie die Optionen zur Erstellung und Verwaltung von RAID-Arrays.
- RAID-Typ auswählen:
- Klicken Sie auf die Schaltfläche „+“, um ein neues RAID-Array zu erstellen. Wählen Sie den gewünschten RAID-Typ aus (z.B. RAID 0, RAID 1, RAID 5, etc.) und klicken Sie auf „Create“.
- Festplatten auswählen:
- Wählen Sie die Festplatten aus, die Sie in das RAID-Array einfügen möchten. Stellen Sie sicher, dass alle ausgewählten Festplatten unpartitioniert sind oder keine wichtigen Daten enthalten.
- Erstellung des RAID-Arrays bestätigen:
- Überprüfen Sie Ihre Auswahl und klicken Sie auf „Create“ oder „OK“, um den Erstellungsprozess zu starten. Ein Fortschrittsbalken zeigt den Status der Erstellung an.
- Überwachung des Erstellungsprozesses:
- Der Fortschritt des Erstellens wird in der GUI angezeigt. Warten Sie, bis der Status des RAID-Arrays auf „Clean“ wechselt, was bedeutet, dass das Array erfolgreich erstellt wurde.
- Dateisystem erstellen:
- Gehen Sie zu „File Systems“, klicken Sie auf die Schaltfläche „+“, wählen Sie Ihr neu erstelltes RAID-Array aus und wählen Sie das gewünschte Dateisystem (z.B. EXT4 oder BTRFS). Klicken Sie auf „Create“, um das Dateisystem zu formatieren.
- Mounten des Dateisystems:
- Nach der Erstellung des Dateisystems müssen Sie es mounten. Klicken Sie auf die Schaltfläche „Mount“, um das Dateisystem für die Nutzung verfügbar zu machen.
Rebuild-Prozess eines RAID-Verbunds
Um den Rebuild-Prozess eines RAID-Verbunds in der OpenMediaVault 7 (OMV7) GUI zu starten, folgen Sie diesen Schritten:
Schritte zum Starten des Rebuilds in der OMV7 GUI
- Anmeldung bei OMV:
- Melden Sie sich über Ihren Webbrowser bei der OMV-Oberfläche an.
- Navigieren zu „RAID Management“:
- Klicken Sie im Hauptmenü auf „Storage“ und dann auf „RAID Management“. Hier sehen Sie eine Übersicht aller konfigurierten RAID-Arrays.
- RAID-Array auswählen:
- Wählen Sie das RAID-Array aus, das einen Rebuild benötigt. Der Status wird als „degraded“ angezeigt, wenn eine Festplatte ausgefallen ist.
- Defekte Festplatte entfernen:
- Klicken Sie auf die Schaltfläche „Remove“ oder „Delete“ in der Toolbar. Ein Popup-Fenster erscheint, in dem Sie die defekte Festplatte auswählen können. Bestätigen Sie die Auswahl, um die Festplatte aus dem Array zu entfernen.
- Neue Festplatte hinzufügen:
- Installieren Sie die neue Festplatte in Ihrem System. Gehen Sie zu „Storage Disks“, wählen Sie die neu installierte Festplatte aus und klicken Sie auf „Wipe“, um sie vorzubereiten.
- Rebuild-Prozess starten:
- Gehen Sie zurück zu „RAID Management“, wählen Sie erneut das betroffene RAID-Array aus und klicken Sie auf die Schaltfläche „Recover“ oder „Add Disk“. Wählen Sie die neue Festplatte aus, um den Rebuild-Prozess zu starten.
- Überwachung des Rebuilds:
- Der Fortschritt des Rebuilds wird in der GUI angezeigt. Der Status des RAID-Arrays sollte sich ändern, bis es wieder „clean“ ist.
Freigegebene Ordner
Wir finden vor:
Name OMV
Dateiensystem: RAID1 (sda inkl. Stichwort erscheint)
Relative Pfad: OMV/
Zugriffsrechte: jeder lesen/schreiben
Stichwort: —
Jeder neue Ordner sollte von jedem rw (Lese/Schreib-Rechte) haben. Die Zugriffsrechte, werden beschränkt durch:
Dienste, Benutzer oder Gruppen. In diesen Kategorien müssen die Rechte vergeben werden.
System
Benachrichtugungen
Einstellungen
Bei „aktiviert“ einen Haken setzten
SMTP Server eintragen
SMTP Port eintragen – meist 465
Verschlüsselungsmodus: SSL/TLS
Email Absender: kann der selbe wie Empfänger sein, falls keine unterschiedlichen Adressen vorhanden.
Auch bei „Authentifikation erforderlich“ – Haken rein
Benutzername und Passwort der Abesenderemail eingeben.
Empfänger Email eintragen – speichern.
Danach per „TEST“ eine Testmail senden.
Ereignisse
Wir haben alle Haken gelassen – kann individuell abgewählt werden.
Dienste
FTP
1. Services > FTP
Enable: Toggle on
Port: 21 (or port of your choice; I suggest a different port) Wir haben 27 benutzt
Passive FTP: Toggle on
Passive FTP Use the following port range: you can leave this alone, or you can change to 14100-14110 for example
Click Save, then Apply
If you have trouble applying the settings (you get an error), try doing one thing at a time and applying it. For example, Enable FTP with the toggle first, then save, then apply. Then make your next change, then save, then apply. I had to do this for one of my devices.
2. System > Certificates > SSL > Add
Leave everything as default, but add whatever info you want, such as Organization name, country, email, etc. Click Save, then Apply.
3. Services > FTP > SSL/TLS
Enable: Toggle on Enable SSL/TLS connections
Certificate: Choose your newly created certificate from the drop-down list. Click Save, then Apply.
4. Access Rights Management > Shared Folders
Either create a Shared Folder (and make sure that you choose „Everyone: Read/Write“ for permissions), or choose an existing one. Go to Privileges and ensure that your username is checked off. If you haven’t created a username yet, first go to Access Rights Management > User, and create a username there. But you probably already have one.
5. Services > FTP > Shares > Add
Click on the drop-down list to choose your Shared Folder. Click Save, then Apply.
6. Now you need to access your router for port forwarding. Search something like: Port Forwarding > Basic and then for a TCP port,
I would add the main port that was added under Step 1 (example, 21) under Int Port. Under „Internal Address,“ you’re going to put the internal IP you use to access the OMV gateway (ie: 192.168.1.4).
Add another TCP port forward with your passive ports (example, 14100-14110) under Int Port (the whole range in there), and also the internal address. Make sure to Add/Save everything.
7. Download and install Filezilla.
Host: if you’re local, you can put your internal IP address you use to access the OMV gateway (such as 192.168.1.4). If you plan on accessing remotely, you will need to put your public IP address.
Username: the username you already had or created for FTP.
Password: obviously, the password for this username
Port: The main port you created in Step 1.
Click Quickconnect (note, after you have used Quickconnect, it saves your info in the drop-down list next to the Quickconnect button).
Upon successful connection for the first time, you will see the certificate pop up. Make sure you check of „Always trust certificate in future sessions.“ Then click OK.
You should be able to see your Shared Folder on the right. Your files on your local drive are on the left. Just drag and drop files/folders from left to right to get files/folders onto your OMV server.
**Note: If you add another Shared Folder after this point, and see that it’s not showing up in Filezilla, hit F5 to refresh the Filezilla windows. Your Shared Folder should show up after this.
——————————————————————————————————————–
ACHTUNG: Rechtevergabe ist wichtig!
Datenspeicher – Freigegebene Ordner (hier unser FTPomv) beim User „Boss“ bei „Zugriffsrechte“ auf „Read/Write“ klicken, sodass er gelborange markiert ist, speichern und auch bestätigen.
———————————————————————————————————————
OMV-FTP-User:
User: der FTP user
PW: vergebenes Passwort
cant change password
darf Kennwort nicht ändern
Im Bereich Benutzer – Benutzerverwaltung den neuen Benutzer (omvdown) anklicken und oben das Ordnersymbol (Berechtigung für freigegebene Ordner) anklicken. Hier die Berechtigung auf „Read only“ setzen und speichern sowie bestätigen.
NFS
Dies ist das Netzwerkprotokoll für Linux Rechner (Damit Dein Linuxrechner die Ordner im OMV sehen kann)
Einstellungen
Haken setzen bei „Aktiviert“
Es werden dann alle darunter angegebenen Versionen aktiviert – wir haben erstmal alle stehen gelassen und werden nur ändern, wenn es Probleme geben sollte.
Freigaben
Shared folder: Hier einen der zuvor angelegten freigegebenen Ornder auswählen per Dropdown.
Sollte sich hier nichts zeigen, ist noch kein Freigabe Ordner angelegt worden.
Dies dann unter „Datenspeicher“ – „Freigegebene Ordner“ nachhholen.
Weiter im NFS. Nachdem der freigegebene Ordner ausgewählt wurde, nun unter „Client“ die IP-Adresse im internen Netzwerk eingeben, von dem aus zugegriffen werden soll. Also z. B. Vom Laptop. Von diesem über dessen Netzwerkeinstellungen seine IP Adresse auslesen (z.B. 192.168.0.22) und dort eintragen. Es empfielt sich, feste IP Adressen im Netzwerk zu haben. Diese sind im Router zu vergeben.
„Berechtigungen“ – hier von „nur lesen“ auf „lesen und schreiben“ ändern, sonst kann nicht geschrieben werden.
„Erweiterte Optionen“ haben wir unverändert gelassen (subtree_check_insecure ist dort die Vorgabe).
„Stichworte“ – haben wir blank gelassen.
Rsync
Hiermit werden automatische Backups erstellt.
Aufgaben
Über das „blaue Plus“ wird eine neue Aufgabe erstellt.
Wenn eine lokale Speicherung geplant ist (auf eine andere interne Festplatte oder USB-Festplatte -idealerweise im BTRFS-Format), unter
„Source shared Folder“ den freigegebenen Ordner auswählen, in dem die zu sichernden Daten liegen und unter
„Destination shared folder“, den Order von den freigegebenen Ordnern auswählen, der zur Aufnahme des Backups angelegt wurde.
Beispiel: Souce = Order „Media“, Destination = Ordner „Backup“
Die weiteren Eintragungen wie gewünscht vornehmen – Die Tage/Zeiten auf die Wunschwerte einstellen.
Hat man die Email samt SMTP eingerichtet, kann man sich informieren lassen, ob bzw. wann das Backup gelaufen ist.
Der wichtigste Punkt ist „Löschen“ – hier kann bestimmt werden, ob die bereits existieren Dateien behalten, oder Veränderungen gelöscht werden.
SPEICHERN – nicht vergessen
Server
Diese Funktion haben wir nicht verwendet, da wir lokal gespeichert haben. Somit keine Veränderungen vorgenommen.
Wireguard
Nach erfolgreicher Installation von Wireguard können wir die Erweiterung hier konfigurieren.
Von den 3 Optionen (Tunnels, Clients, Custom Config) interessieren uns nur die ersten 2.
Tunnels
Wir fügen den ersten Tunnel mit einem Klick auf das blaue Pluszeichen hinzu.
Einen Haken bei „aktivieren“ setzen.
Tunnel Nummer bleibt bei 1 (weitere Tunnel werden fortlaufend nummeriert) – wir haben z. B 3 Tunnel somit die Nummer 1 – 3 vergeben
Name: Tunnel bekommt eine Bezeichnung – frei zu wählen
Network adapter auswählen – bei uns war es „end0“
Endpunkt: entweder die öffentliche IP Adresse (nutze: wieistmeineip) oder eine dyndns – wir haben unsere genommen.
Port: 51820 ist voreingestellt – sollten mehrere Tunnel erstellt werden, dann auch hier mit dem nächsten Tunnel einen fortlaufenden Port vergeben (51821 z. B)
Alles unter „Erweitert“ unverändert lassen und —→ SPEICHERN
Clients
Wieder über das blaue Plus einen Clienten hinzufügen:
Auch hier wieder „Aktivieren“ anklicken
Client auf Nummer 1 belassen – weitere Clienten bei Bedarf wieder fortlaufend nummeriren.
Tunnel Name – eindeutig benennen – kann zb. Auf den Nutzer (Mobiltelefon/Laptop) hinweisen.
Per Dropdown den zuvor vergebenen Tunnelnamen auswählen (hier kommt Tunnel und Client zusammen).
„Erweitert“ wieder unbeachtet lassen und SPEICHERN
Nun in der Übersicht den soeben erstellten Clienten (z. B. Laptop) klicken, sodass dieser orange hinterlegt = aktiv ist, und darüber das Symbol für Einstellung anklicken. Beim drüberhovern erscheint „generate QR Code“, anklicken, abwarten, rechts erscheint dann der QR Code für diesen Tunnel. Wurden weitere erstellte, ebenso verfahren, jeder Tunnel benötigt seinen eigenen QR Code.
Routereinstellungen
Im Router muss der Port 51820 weitergeleitet werden. Hier darauf achten das nur das UDP Protokoll verwendet wird.
Clienten am Endgerät einrichten
Mobiltelefone:
Die App „Wireguard“ installieren. Dann vom OMV-Wireguard-Server unter Clienten, den QR Code abscannen.
Linux:
Wireguard Client installieren:
sudo apt update
sudo apt install wireguard
Nun in den OMV-Wireguard Client, hier wählen wir den Clienten aus, den wir online bringen wollen (z.B Laptop). Anstelle des QR Codes speichern wir nun die Configurationsdatei:
Client anklikcken (gelb hinterlegt = aktiv) und darüber das Symbol mit den 3 Zeilen anklicken – ein darüberhovern zeigt: „Client config“. Beim Anklicken öffnet sich ein Dialogfenster indem die Config angezeigt wird. Den Inhalt kopieren und auf dem lokalen Rechner in einer Textdatei einfügen und unter .conf speichern. Die Dateiendung .conf ist wichtig!
Die conf-Datei nun auf den Laptop übertragen. Hier je nach Linux Distribution verfahren. Ein Beispiel für einen KDE Desktop:
Auf Netzwerkverbinden gehen und eine neue VPN Verbindung hinzufügen. Hier erscheint zwar auch die Option Wireguard, aber über diesen Weg ist ein manuelles Setup erforderlich.
Wir wählen stattdessen: VPN per Import erstellen.
Nach Anklicken navigieren wir zur Config-Datei, wählen diese aus uns übernehmen. Da alle Informationen hierin gespeichert sind, sind keine weiteren Einstellungen erforderlich.
Somit haben wir nun die Wireguard VPN Verbindung als auch unsere WLAN Verbindung aktiv und damit der Tunnel.