Mit stunnel Intel und Broadcom/LSI-RAID-Controller-Software für E-Mail-Benachrichtigung SSL/TLS-fähig machen

Eine Benachrichtigung durch den RAID- oder Laufwerks-Controller im Fehlerfall ist mehr als wünschenswert um rechtzeitig eingreifen zu können, bevor es zu einem Ausfall kommt. Eine Möglichkeit besteht dabei darin, eine E-Mail bei einer Warnung oder gar einem kritischen Ereignis versenden zu lassen.

Entsprechende Konfigurationsmöglichkeiten, gemeint ist das Angeben eines Mailservers, einer Absender- und einer Empfänger-Adresse, bieten zum Beispiel Intel Rapid Storage oder Broadcom/LSI bei MegaRAID und LSA (LSI Storage Authority) an. Ungewollt stößt man dabei allerdings auf ein paar Schwierigkeiten.

So fehlt bei Intel’s Rapid Storage die Möglichkeit eine Authentifizierung einzustellen, diese gibt es zwar wiederum bei Broadcom/LSI, aber beiden gemeint ist, das sie kein SSL/TLS unterstützen. In der MegaRAID- und LSA-Anwendung kann man zwar unterschiedliche Ports als 25 angeben, dies führt allerdings lediglich zu einen Timeout. Aktiviert man die Anmeldung mit Benutzername und Kennwort, wird (zumindest bei LSA) offenbar das Kennwort nicht gespeichert und es wird versucht gegenüber dem Mailserver sich im Klartext (unverschlüsselt) anzumelden, aber eben ohne Kennwort.

Bei Broadcom/LSI erhält man in der Regel schon beim Eintragen des Kennworts kurz die Meldung das die Verbindung nicht privat sei. Spätestens beim Versuch eine Test-Nachricht zu versenden erhält man den Fehler

Error Code 9100:
Description: Test Email Failed

Über das Log des Mailservers sieht man was alles nicht stimmt. Abhilfe kann man beispielsweise mit stunnel dahingehend schaffen, das dieses sowohl die Verschlüsselung mit SSL/TLS übernimmt, als auch die Authentifizierung gegenüber dem Mailserver durchführt.

Das nachfolgende Fallbeispiel basiert auf einem Windows Server 2022 Standard mit einem Broadcom/LSI MegaRAID SAS 9361-4i Controller:

  • stunnel herunterladen und installieren.
  • Unter “C:\Program Files (x86)\stunnel\config” die Datei “stunnel.conf” editieren.
  • Die vordefinierten Dienste (“Service definitions”) ab Zeile 60 mit einem vorangestellten ; auskommentieren.
  • Beispielsweise am Ende der Konfigurationsdatei eine eigene Dienst-Definition wie folgt einfügen:
    [stunnel]
    client = yes
    accept = 127.0.0.1:25
    connect = <IP oder FQDN des Mailservers>:<Port>
    protocol = smtp
    protocolHost = <Hostname oder FQDN des Quellserver>
    protocolUsername = <Benutzername für die Anmeldung am Mailserver>
    protocolPassword = <Kennwort für die Anmeldung am Mailserver>
  • stunnel mit folgendem Befehl als Dienst installieren:
    C:\Program Files (x86)\stunnel\bin\stunnel.exe -install
  • Den Dienst “stunnel” (Dienstname) bzw. “Stunnel TLS wrapper” (Anzeigename) starten.
  • Nun in der RAID- bzw. Laufwerks-Controller-Anwendung als Mailserver “127.0.0.1” mit dem Port “25” samt Absender- und Empfänger-Adresse eintragen und den Versand testen.

Quellen

ServeTheHome  – Forum – Broadcom LSI Storage Authority (LSA) SMTP Error: 9100

Intel – Support – So beheben Sie den Fehlercode: 9100, wenn Sie eine Test-E-Mail mit dem Intel® RAID Web Console 3 (RWC3) senden

stunnel – [stunnel-users] Username and Password in Clear Text

stunnel – Manual

Update 28.04.2023

Das Thema kam nun bei einem Kunden auf, der keinen eigenen Mailserver betreibt und stattdessen die Nachrichten direkt an Strato zugestellt werden müssen. Selbst die zu diesem Zeitpunkt aktuelle LSA-Version, ganz gleich mit welchen Einstellungen, bekam keinen erfolgreichen Mail-Versand zustande. Entweder es scheiterte an TLS/SSL oder an der Anmeldung. Gelöst wurde es ebenfalls mit stunnel und folgender Konfiguration:

[stunnel]
client = yes
accept = 127.0.0.1:25
connect = smtp.strato.de:587
verifyChain = yes
CAfile = ca-certs.pem
checkHost = smtp.strato.de
OCSPaia = yes
protocol = smtp
protocolHost = <Server-FQDN-des-Absenders>
protocolUsername = <Benutzername>
protocolPassword = <Kennwort>

Ganz wichtig ist den Port 587 zu verwenden, denn mit Port 465 klappt es nicht, dort kommt es zu einem Timeout. In der LSA selbst ist dann nur die Absender- und Empfänger-Adresse und als Server “127.0.0.1” sowie als Port “25” mit aktivem “Legacy” und “SMTP” konfiguriert.

Möchte man zunächst und mit mehr Infos die stunnel-Konfiguration testen, hilft SMTPsend weiter:

smtpsend.exe -f<Absender> -t<Empfänger> -h127.0.0.1 -p25 -sTest -itest.txt -v

1 Kommentar

  1. jel

    Hallo Andy, vielen Dank für dieses leidige Thema, das wohl viele Fachkollegen nervt.
    Ich habe eben in einem aktuellen LSA v008.005.012.000 (hier als LWMD auf ESXi 8) versucht, die Benachrichtigung via TLS zu konfigurieren – wieder ohne Erfolg.
    Unter Windows Server 201x nutze ich als TLS-Relay schon länger den internen SMTP-Server, das funktioniert auch. Der ist ab Windows Server 2022 von MS als ‘deprecated’ gekennzeichnet, kann aber nach dieser Anleitung auch weiter genutzt werden:
    https://learn.microsoft.com/en-us/answers/questions/871780/mmc-has-detected-an-error-in-a-snap-in-it-is-recom
    Für meine ESXi-Hosts muss ich also weiter ein Mail-Relay im Intranet konfigurieren, das TLS kann. Es ist schon schwach, dass große Hersteller dieses vermeintlich kleine Problem nicht gelöst bekommen. Dabei ist die Benachrichtigung zu Datenträger-Fehlern gerade bei Virtualisierungs-Hosts essentiell.
    Nochmal Danke für deinen Support im Netz, ich bin immer wieder auf deiner Seite zu Gast.
    Mit freundlichen Grüßen, jel.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

© 2024 Andy's Blog

Theme von Anders NorénHoch ↑