Quellen: synology-wiki.de linux-tips-and-tricks.de
Kurzfassung:
- Beim Mediencenter anmelden und einen Account erstellen: https://mediencenter.t-online.de
- Pakete herunterladen und kompilieren…
sudo -s ipkg update ipkg install neon ipkg install adduser ipkg install gcc ipkg install optware-devel cd /tmp mkdir davfs cd davfs wget http://mirrors.zerg.biz/nongnu/davfs2/davfs2-1.4.6.tar.gz tar -xzf davfs2-1.4.6.tar.gz cd davfs2-1.4.6 ./configure --prefix=/opt --with-neon=/opt --with-ssl make make install mkdir -p /opt/var/cache/davfs2 addgroup davfs2 adduser -D -H -G davfs2 davfs2
- /opt/etc/davfs2/davfs2.conf anpassen
cache_dir /opt/var/cache/davfs2 # system wide cache use_locks 0 # Behebt ein T-Online Problem
- /opt/etc/davfs2/secrets anpassen
https://webdav.mediencenter.t-online.de Login_Name Passwort
- mounten: mount -t davfs https://webdav.mediencenter.t-online.de/ /volume1/webdav/
- oder: mount.davfs https://webdav.mediencenter.t-online.de/ /volume1/webdav/
- unmounten: umount /volume1/1und1/
- Zertifikat exportieren, als PEM speichern und nach /opt/etc/davfs2/certs kopieren (
echo|openssl s_client -connect adresse-zum-server:443 |openssl x509 -out server.pem
) - /opt/etc/davfs2/davfs2.conf anpassen
servercert /opt/etc/davfs2/certs/zertifikat.pem
1Blu-Problem:
1blu verwendet ein Wildcard-Zertifikat von Comodo. Es ist mir nicht gelungen, die Zertifikatskette so abzubilden, dass alle Zertifikate akzeptiert worden sind. Sehr Schmutziger Workaround: den Sourcecode so ändern, dass immer Y gedrückt wird
# webdav.c ... printf(_("You only should accept this certificate, if you can\n" "verify the fingerprint! The server might be faked\n" "or there might be a man-in-the-middle-attack.\n")); printf(_("Accept certificate for this session? [y,N] ")); char *s = NULL; size_t n = 0; ssize_t len = 0; //Auskommnetiert = immer JA sagen! printf(_("\n\nConzis boeser, schmutziger Zertifikats-Hack ist am Werk...\n\n ")); //len = getline(&s, &n, stdin); //if (len < 0) // abort(); //if (rpmatch(s) > 0) ret = 0; free(s); ...