Hmm, die DS713+ ist eine x86-Plattform, eventuell betrifft es nur die ARM-Plattform.
Zur Frage, warum man ssl_enable_v2 aktiviert: wie du schon geschrieben hast veröffentlicht Zarafa Release Notes, aus denen ersichtlich ist dass diese Option in Version 7.1.3 erst hinzukam (siehe
hier in den Release Notes). Da es mit dem SPK 0.3.3 mit Zarafa 7.1.2 funktioniert macht es m.E. Sinn erstmal versuchen die Konfiguration so weit anzugleichen wie möglich. Zumal eben diese Einstellung zu exakt dieser Fehlermeldung ("Unable to negotiate SSL connection") im Gateway führen kann (siehe Zarafa-Support-Foren). Scheint bei mir keine Rolle zu spielen, aber einen Versuch war/ist es wert.
Alle Einträge aus der gateway.log findest du in Beitrag #68. Dort steht tatsächlich nicht mehr drin, sonst wäre es vermutlich einfacher der Sache auf den Grund zu gehen (auch nicht bei Erhöhung des Log-Levels in der gateway.cfg auf 5). Im letzten Beitrag bin ich auf den davorstehenden Beitrag von InTheCloud eingegangen, dass Zarafa bei ihm überhaupt nicht mehr startet, wenn er SSL in der server.cfg aktiviert. Ich schrieb, dass bei mir das gleiche passiert - und habe entsprechende Infos in den Text eingebaut. Zarafa ist in verschiedene Module gegliedert, die der Reihe nach starten - das Gateway wird erst nach dem Server gestartet. Wenn der Server schon nicht startet wird also gar nicht versucht das Gateway zu starten, weshalb es keinen Sinn machen würde einen Auszug der gateway.log zu posten (dort steht nichts drin).
Ich habe mal versucht von einem Ubuntu-Client eine SSL-Verbindung herzustellen. Hier zum IMAP-Server (die entscheidenden Fehler sind hervorgehoben):
Code:
me@Ubuntu-VBox:~$ openssl version
OpenSSL 1.0.1c 10 May 2012
me@Ubuntu-VBox:~$ openssl s_client -connect xxxx.xxxx.info:993 -CAfile ./ca.pem
CONNECTED(00000003)
depth=2 C = IL, O = StartCom Ltd., OU = Secure Digital Certificate Signing, CN = StartCom Certification Authority
verify return:1
depth=1 C = IL, O = StartCom Ltd., OU = Secure Digital Certificate Signing, CN = StartCom Class 1 Primary Intermediate Server CA
verify return:1
depth=0 description = 7uyQ7HJYNAGs6Ic6, C = DE, CN = xxxx.xxxx.info, emailAddress = xxxx.xxxx@gmx.de
verify return:1
[B][COLOR="#FF0000"]3074033864:error:140943FC:SSL routines:SSL3_READ_BYTES:sslv3 alert bad record mac:s3_pkt.c:1256:SSL alert number 20
3074033864:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:177:[/COLOR][/B]
---
Certificate chain
0 s:/description=7uyQ7HJYNAGs6Ic6/C=DE/CN=xxxx.xxxx.info/emailAddress=xxxx.xxxx@gmx.de
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
1 s:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
subject=/description=7uyQ7HJYNAGs6Ic6/C=DE/CN=xxxx.xxxx.info/emailAddress=xxxx.xxxx@gmx.de
issuer=/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
---
No client certificate CA names sent
---
SSL handshake has read 3312 bytes and written 342 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1.1
Cipher : AES256-SHA
Session-ID:
Session-ID-ctx:
Master-Key: 67D68393151493B13E926141D720C559D0965949FC4BEF893A0C9116B9CFFD7B0C3CB36DB826E390CFA6538A13452B29
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1388850373
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
und hier zum Apache (gleicher Host, anderer Port - zur besseren Vergleichbarkeit habe ich den gleichen cipher genommen):
Code:
me@Ubuntu-VBox:~$ openssl s_client -connect xxxx.xxxx.info:443 -CAfile ./ca.pem -cipher AES256-SHA
CONNECTED(00000003)
depth=2 C = IL, O = StartCom Ltd., OU = Secure Digital Certificate Signing, CN = StartCom Certification Authority
verify return:1
depth=1 C = IL, O = StartCom Ltd., OU = Secure Digital Certificate Signing, CN = StartCom Class 1 Primary Intermediate Server CA
verify return:1
depth=0 description = 7uyQ7HJYNAGs6Ic6, C = DE, CN = xxxx.xxxx.info, emailAddress = xxxx.xxxx@gmx.de
verify return:1
---
Certificate chain
0 s:/description=7uyQ7HJYNAGs6Ic6/C=DE/CN=xxxx.xxxx.info/emailAddress=xxxx.xxxx@gmx.de
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
1 s:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
subject=/description=7uyQ7HJYNAGs6Ic6/C=DE/CN=xxxx.xxxx.info/emailAddress=xxxx.xxxx@gmx.de
issuer=/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
---
No client certificate CA names sent
---
SSL handshake has read 3587 bytes and written 405 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1.1
Cipher : AES256-SHA
Session-ID: A79884B48641958C2AFC89BC77308FF3DDC4AFEBBE4B324349E3CFDA7154872A
Session-ID-ctx:
Master-Key: 108B187BC21607CDF2F1D1BD140FDBB9266B8A85808903F7DE7DDAF304077E8B55F53A1E7E57BED530F347B8A7DD9F75
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket:
0000 - 61 e0 1c 48 a4 9d 37 f1-b3 52 3f 43 aa 5a 9b b6 a..H..7..R?C.Z..
...
00b0 - 80 78 69 c2 84 6e 01 53-4e 3f 05 73 63 23 3c f8 .xi..n.SN?.sc#<.
Start Time: 1388850542
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
Nachdem ich IMAPs benötige bin ich mittlerweile wieder auf das Stable-Release zurück. Der Vollständigkeit halber auch hier nochmal die Ausgabe von openssl, läuft einwandfrei durch (damit wird auch klar, dass kein SSLv2 verwendet wird, weshalb die Option enable_ssl_v2 das Problem nicht lösen wird):
Code:
me@Ubuntu-VBox:~$ openssl s_client -connect xxxx.xxxx.info:993 -CAfile ./ca.pem
CONNECTED(00000003)
depth=2 C = IL, O = StartCom Ltd., OU = Secure Digital Certificate Signing, CN = StartCom Certification Authority
verify return:1
depth=1 C = IL, O = StartCom Ltd., OU = Secure Digital Certificate Signing, CN = StartCom Class 1 Primary Intermediate Server CA
verify return:1
depth=0 description = 7uyQ7HJYNAGs6Ic6, C = DE, CN = xxxx.xxxx.info, emailAddress = xxxx.xxxx@gmx.de
verify return:1
---
Certificate chain
0 s:/description=7uyQ7HJYNAGs6Ic6/C=DE/CN=xxxx.xxxx.info/emailAddress=xxxx.xxxx@gmx.de
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
1 s:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
i:/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
subject=/description=7uyQ7HJYNAGs6Ic6/C=DE/CN=xxxx.xxxx.info/emailAddress=xxxx.xxxx@gmx.de
issuer=/C=IL/O=StartCom Ltd./OU=Secure Digital Certificate Signing/CN=StartCom Class 1 Primary Intermediate Server CA
---
No client certificate CA names sent
---
SSL handshake has read 3555 bytes and written 405 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1.1
Cipher : AES256-SHA
Session-ID: 4B006F3429E5FAC814CB67907250F0D70721A6CFC35E5054AB5C89BE83507AA1
Session-ID-ctx:
Master-Key: 82C94401538D17A9D8E56AF103F567A62022AD088F55D9DDEAEBD3732C1A36C883D00582D4D94848C0FF6661517879D5
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket:
0000 - 7a f1 7f f9 f6 90 d9 48-2b 5f 6f d3 a9 97 b4 ce z......H+_o.....
...
Start Time: 1388854112
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
* OK [CAPABILITY IMAP4rev1 LITERAL+ AUTH=PLAIN] Zarafa IMAP gateway ready
Zum Abschluss nochmal ein kurzer Gedankensprung zum Experiment meines letzten Postings. Auch beim Stable-Release habe ich testhalber in der server.cfg mal SSL aktiviert. Gleiche Einstellungen wie bei der Experimental. Startet einwandfrei. Hier die server.log:
Code:
DiskStation> tail /var/log/zarafa/server.log
Sat Jan 4 17:54:16 2014: Starting zarafa-server version 7,1,2,39121, pid 25533
Sat Jan 4 17:54:16 2014: Listening for priority pipe connections on /var/run/zarafa-prio
Sat Jan 4 17:54:16 2014: Listening for pipe connections on /var/run/zarafa
Sat Jan 4 17:54:16 2014: Listening for TCP connections on port 236
[B]Sat Jan 4 17:54:16 2014: Listening for SSL connections on port 237[/B]
Sat Jan 4 17:54:16 2014: Connection to database 'zarafa' succeeded
Sat Jan 4 17:54:16 2014: zarafa-licensed is running, but no license key was found. Not all commercial features will be available.
Sat Jan 4 17:54:16 2014: Startup succeeded on pid 25540
vg, Johannes