Qnap [TUTO] Radicale en HTTPS

Chon

Maître Jedi
7 Février 2018
506
54
58
Radicale est une appli permettant d'ajouter au NAS des fonctions de serveur CalDav et CardDav.
Cette solution a l'avantage d'être très légère et ne nécessite pas de dépendances lourdes types QApache, MySQL/Maria DB ou PhpMyAdmin contrairement à des applications beaucoup plus élaborées type NextCloud très gourmandes en RAM.
Des infos sur Radicale >>> ICI <<<.

Comme d'autres applis tierces, La config de Radicale est paramétrée pour être accessible en HTTP et non en HTTPS et de fait inaccessible via nos NAS pour peu que pour des raisons évidentes de sécurité, on ait choisi de bloquer tout trafic HTTP.

Ce tuto a donc pour but d'apporter les modifications nécessaires à Radicale pour permettre l'ouverture de la config en HTTPS.


Prérequis : Ouvrir le port 5232 sur votre box/routeur pour le NAS.

Outils nécessaires :
Sous Windows : WinSCP.
Sous MAC : Cyberduck.
Ou en lignes de commandes en vi via un terminal (plus d’infos : Guide de SUR-VI (Utilisation de vi)).

Note : Suivant votre volume de stockage, la localisation vers le dossier Radicale est susceptible d’être sensiblement différente :
HDA_DATA : /share/HDA_DATA/.qpkg/Radicale/config/
MD0_DATA : /share/MD0_DATA/.qpkg/Radicale/config/
CACHDEV1_DATA : /share/CACHEDEV1_DATA/.qpkg/Radicale/config/

1. Se connecter au NAS over SSH en admin avec un des outils pré-cités (WinSCP pour moi).
2. Faire une sauvegarde du fichier "Config".
3. Éditer le fichier config avec un éditeur de texte (j'ai utilisé Notepad++).
4. Dans la partie [server], dé-commenter et modifier les lignes SSL, certificate et key :
Code:
# SSL flag, enable HTTPS protocol
ssl = True

# SSL certificate path
certificate = /share/MD0_DATA/.qpkg/Radicale/radicale.cert.pem

# SSL private key
key = /share/MD0_DATA/.qpkg/Radicale/radicale.key.pem

5. Enregistrer et fermer le fichier "config".
6.Toujours en admin, se connecter au NAS en lignes de commandes via un terminal type putty (intégré à WinSCP).
7. Taper et valider la commande suivante pour créer le certificat et la clé :
Code:
openssl req -nodes -newkey rsa:2048 -keyout /share/MD0_DATA/.qpkg/Radicale/radicale.key.pem -out /share/MD0_DATA/.qpkg/Radicale/radicale.cert.pem -x509 -days 365
Aux renseignements personnels qui sont demandés alors, un seul est obligatoire :
Code:
Common Name (eg, YOUR name) []: <Le nom que vous voulez mais qui ne pourra plus être changé par la suite>
8. Toujours en lignes de commandes, arrêter Radicale :
Code:
/etc/init.d/Radicale.sh stop
9. Redémarrer Radicale :
Code:
/etc/init.d/Radicale.sh start
10. Tout quitter.

Voilà, normalement la page de config de Radicale devrait s'ouvrir avec l'adresse : https://<Mon NAS>.myqnapcloud.com:5232/ ou https://<IP WAN de la box/routeur>:5232/

Pour le paramétrage des carnets d'adresses et calendriers, entrer un identifiant et MdP d'un utilisateur du NAS et suivre les instructions.

Les infos de ce tuto proviennent essentiellement du wiki de Radicale sur GitHub.

Merci à Cœur51 à qui j'ai un peu piqué et adapté quelques phrases de son tuto sur NextCloud en HTTPS. ;)
 
bien vu..

par contre j'ai un doute sur le fait que ce soit persistant au reboot

/etc/ssl doit faire partie du ramdisk... (mais pas certain) :rolleyes:

il faut peut être mieux générer et faire pointer les certificats dans le user space ou le répertoire .qpkg/Radicale
 
Salut à tous,
QoolBox a dit:
par contre j'ai un doute sur le fait que ce soit persistant au reboot
/etc/ssl doit faire partie du ramdisk... (mais pas certain) :rolleyes:
il faut peut être mieux générer et faire pointer les certificats dans le user space ou le répertoire .qpkg/Radicale
J'ai fait le test du reboot et effectivement on perd la persistance.
J'ai donc modifié la localisation vers ".qpkg/Radicale" et plus de perte au reboot. ;)
J'ai corrigé le tuto en ce sens. :cool:

Stéphane, pourrais-tu ajouter un lien vers ce tuto dans le 1er post de présentation de Radicale histoire d'éviter aux intéressés de longues heures de recherches ? :geek: