Aller au contenu

OniK

Membres
  • Compteur de contenus

    35
  • Inscription

  • Dernière visite

Tout ce qui a été posté par OniK

  1. sorry mais je pige pas bien la ... en fait tu veux valider domaine.tld/photo ??? si c le cas laisse tomber c pas possible pour ca faut valider domaine.tld ou photo.domaine.tld tu peux juste valider un domaine du genre : domaine.com - sub.domaine.com ou *.domaine.com avec un certif wildcard
  2. oui en effet c un point tres important a ne pas negliger !!
  3. merci ^_- modif faite @+ OniK
  4. Hello voici un petit tuto tres simple pour installer correctement vos certificats SSL sur votre Syno prerequis : - être propriétaire du nom de domaine. - avoir un certificat SSL startSSL ou COMODO ( ca doit etre pareil avec les autres CA mais bon j'ai pas teste ... ) ici je prend l'exemple d'un certificat de chez startSSL ... le gros avantage il est totalement gratuit !! http://www.startssl.com/?app=1 - telnet actif sur votre syno c parti : - Activer la connexion HTTPS et importer votre certificat : connectez vous a votre interface syno et allez sur l'onglet "services reseau" -> "service web" cocher Activer la connexion HTTPS puis clicker sur importer le certificat vous aurez besoind de votre certif ( .crt ) et votre clef server ( .key ) le .key doit etre decrypte sinon ca ne fonctionnera pas! par exemple : openssl rsa -in $sslkeydir/server.key -out $sslkeydir/server.key.insecure mv $sslkeydir/server.key $sslkeydir/server.key.secure mv $sslkeydir/server.key.insecure $sslkeydir/server.key puis on reboot apache : /usr/syno/etc/rc.d/S97apache-sys.sh restart /usr/syno/etc/rc.d/S97apache-user.sh restart - a ce stade le certif sera correctement insalle mais ne sera pas reconnu par ts les navigateurs ( par exemple : IE windows 7 OK - firefox windows 7 KO ) pour faire un test c ici : http://www.sslshoppe...sl-checker.html - maintenant pour que tout fonctionne correctement il faut installer les certif intermediaires !! ici on va faire simple en installant uniquement un ca-bundle.crt ( et non ca.pem et sub.class1.server.ca.pem ou autre en fonction du certif ) on le trouve ici pour startSSL http://www.startssl.com/certs/ copier le fichier ds /usr/syno/etc/ssl/ssl.crt/ca-bundle.crt maintenant on va indiquer a apache ou se trouve le ca-bundle.crt en modifiant le fichier httpd-ssl.conf-user vi /usr/syno/apache/conf/extra/httpd-ssl.conf-user ajouter la ligne : SSLCertificateChainFile /usr/syno/etc/ssl/ssl.crt/ca-bundle.crt juste apres ces deux ci : SSLCertificateFile /usr/syno/etc/ssl/ssl.crt/server.crt SSLCertificateKeyFile /usr/syno/etc/ssl/ssl.key/server.key puis on reboot apache : /usr/syno/etc/rc.d/S97apache-sys.sh restart /usr/syno/etc/rc.d/S97apache-user.sh restart un petit check ici : http://www.sslshoppe...sl-checker.html et voila si tout c bien passe votre certificat SSL est maintenant correctement installe et reconnu par la pluspart des navigateurs ... @+ OniK
  5. bon la j'arrive a me connecter avec le compte admin ... je peux parcourir, ouvrir les fichiers ... mais impossible de modifier quoi que ce soit ... access denied (>_<) et tjs ce satane access denied pour root ... ∑(O_O;) HELP
  6. j'ai teste avec celui d'optware ... mais j'ai pitete fait le con qqq part ...
  7. OniK

    D

    salut, pour ceux que cela interesse voici ma version de ce script ... il vous suffit de modifier vos infos ds STEP 2 et STEP 5 et modifier vos ip et DNS ds STEP 6 un petit resume des modifs : - 2048 bit ca et server - ajout de pass phrase pour ca et server ( -des3 ) - ajout de qq infos ds les certificats ca : nsCertType = sslCA, emailCA issuerAltName=issuer:copy subjectKeyIdentifier=hash authorityKeyIdentifier=keyid:always,issuer:always server: nsCertType = server, client, email, objsign keyUsage = nonRepudiation, digitalSignature, keyEncipherment subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer:always issuerAltName=issuer:copy - copie ca.crt ds le dossier web - decryptage de la clef server pour apache + backup de la clef securisee - reboot apache @+ OniK #!/bin/sh openssl=`which openssl` days="7200" certversion="3" # WE ARE CALLED FROM THE PARENT DIR! sslcrtdir="/usr/syno/etc/ssl/ssl.crt" sslcsrdir="/usr/syno/etc/ssl/ssl.csr" sslkeydir="/usr/syno/etc/ssl/ssl.key" mkdir -p $sslcrtdir mkdir -p $sslcsrdir mkdir -p $sslkeydir randfiles='' for file in /var/log/messages /var/run/dmesg.boot /var/log/system.log /var/wtmp \ /kernel /boot/vnlinuz /etc/hosts /etc/group /etc/resolv.conf \ /bin/ls; do if [ -r $file ]; then if [ ".$randfiles" = . ]; then randfiles="$file" else randfiles="${randfiles}:$file" fi fi done echo "STEP1: Generating RSA private key for CA (2048 bit) [ca.key]" if [ ".$randfiles" != . ]; then $openssl genrsa -des3 -rand $randfiles -out $sslkeydir/ca.key 2048 else $openssl genrsa -des3 -out $sslkeydir/ca.key 2048 fi if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to generate RSA private key" 1>&2 exit 1 fi echo " " echo "______________________________________________________________________" echo "STEP 2: Generating X.509 certificate signing request for CA [ca.csr]" cat >.mkcert.cfg <<EOT [ req ] default_bits = 2048 distinguished_name = req_DN [ req_DN ] countryName = "1. Country Name (2 letter code)" countryName_default = XY countryName_min = 2 countryName_max = 2 stateOrProvinceName = "2. State or Province Name (full name) " stateOrProvinceName_default = Snake Desert localityName = "3. Locality Name (eg, city) " localityName_default = Snake Town 0.organizationName = "4. Organization Name (eg, company) " 0.organizationName_default = Snake Oil, Ltd organizationalUnitName = "5. Organizational Unit Name (eg, section) " organizationalUnitName_default = Certificate Authority commonName = "6. Common Name (eg, CA name) " commonName_max = 64 commonName_default = Snake Oil CA emailAddress = "7. Email Address (eg, name @ FQDN)" emailAddress_max = 40 emailAddress_default = ca @ snakeoil.dom EOT $openssl req -config .mkcert.cfg \ -new -key $sslkeydir/ca.key \ -out $sslcsrdir/ca.csr <<EOT TW Taiwan Taipei Synology Inc. Synology Inc. CA product @ synology.com EOT if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to generate certificate signing request" 1>&2 exit 1 fi rm -f .mkcert.cfg echo " " echo "______________________________________________________________________" echo "STEP 3: Generating X.509 certificate for CA signed by itself [ca.crt]" if [ ".$certversion" = .3 -o ".$certversion" = . ]; then extfile="-extfile .mkcert.cfg" cat >.mkcert.cfg <<EOT extensions = x509v3 [ x509v3 ] subjectAltName = email:copy basicConstraints = CA:true,pathlen:0 nsComment = "V3 ssl 2048 bit CA certificate" nsCertType = sslCA, emailCA issuerAltName=issuer:copy subjectKeyIdentifier=hash authorityKeyIdentifier=keyid:always,issuer:always EOT fi $openssl x509 $extfile -days $days \ -signkey $sslkeydir/ca.key \ -in $sslcsrdir/ca.csr -req \ -out $sslcrtdir/ca.crt if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to generate X.509 certificate" 1>&2 exit 1 fi rm -f .mkcert.cfg echo "Verify: matching certificate & key modulus" modcrt=`$openssl x509 -noout -modulus -in $sslcrtdir/ca.crt | sed -e 's;.*Modulus=;;'` modkey=`$openssl rsa -noout -modulus -in $sslkeydir/ca.key | sed -e 's;.*Modulus=;;'` if [ ".$modcrt" != ".$modkey" ]; then echo "mkcert.sh:Error: Failed to verify modulus on resulting X.509 certificate" 1>&2 exit 1 fi echo "Verify: matching certificate signature" $openssl verify $sslcrtdir/ca.crt if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to verify signature on resulting X.509 certificate" 1>&2 exit 1 fi echo " " echo "______________________________________________________________________" echo "STEP 4: Generating $algo private key for SERVER (2048 bit) [server.key]" if [ ".$randfiles" != . ]; then $openssl genrsa -des3 -rand $randfiles -out $sslkeydir/server.key 2048 else $openssl genrsa -des3 -out $sslkeydir/server.key 2048 fi if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to generate RSA private key" 1>&2 exit 1 fi echo " " echo "______________________________________________________________________" echo "STEP 5: Generating X.509 certificate signing request for SERVER [server.csr]" cat >.mkcert.cfg <<EOT [ req ] default_bits = 2048 distinguished_name = req_DN [ req_DN ] countryName = "1. Country Name (2 letter code)" countryName_default = XY countryName_min = 2 countryName_max = 2 stateOrProvinceName = "2. State or Province Name (full name) " stateOrProvinceName_default = Snake Desert localityName = "3. Locality Name (eg, city) " localityName_default = Snake Town 0.organizationName = "4. Organization Name (eg, company) " 0.organizationName_default = Snake Oil, Ltd organizationalUnitName = "5. Organizational Unit Name (eg, section) " organizationalUnitName_default = FTP Team commonName = "6. Common Name (eg, FQDN) " commonName_max = 64 commonName_default = ftp.snakeoil . dom emailAddress = "7. Email Address (eg, name @ fqdn)" emailAddress_max = 40 emailAddress_default = ftp @ snakeoil.dom EOT $openssl req -config .mkcert.cfg -new \ -key $sslkeydir/server.key \ -out $sslcsrdir/server.csr <<EOT TW Taiwan Taipei Synology Inc. synology.com product @ synology.com EOT if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to generate certificate signing request" 1>&2 exit 1 fi rm -f .mkcert.cfg echo " " echo "______________________________________________________________________" echo "STEP 6: Generating X.509 certificate signed by own CA [server.crt]" extfile="" if [ ".$certversion" = .3 -o ".$certversion" = . ]; then extfile="-extfile .mkcert.cfg" cat >.mkcert.cfg <<EOT extensions = x509v3 [ x509v3 ] subjectAltName = email:copy, IP:xxx.xxx.xxx.xxx, DNS:www.xxx.com, DNS:xxx.xxx.xxx.xxx nsComment = "V3 ssl 2048 bit server certificate" nsCertType = server, client, email, objsign keyUsage = nonRepudiation, digitalSignature, keyEncipherment subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer:always issuerAltName=issuer:copy EOT fi if [ ! -f .mkcert.serial ]; then # get MAC address ifconfig eth0 | grep HWaddr | awk '{print $5}' | awk -F: '{print $1$2$3$4$5$6}' > .mkcert.serial fi $openssl x509 $extfile \ -days $days \ -CAserial .mkcert.serial \ -CA $sslcrtdir/ca.crt \ -CAkey $sslkeydir/ca.key \ -in $sslcsrdir/server.csr -req \ -out $sslcrtdir/server.crt if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to generate X.509 certificate" 1>&2 exit 1 fi rm -f .mkcert.cfg echo "Verify: matching certificate & key modulus" modcrt=`$openssl x509 -noout -modulus -in $sslcrtdir/server.crt | sed -e 's;.*Modulus=;;'` modkey=`$openssl rsa -noout -modulus -in $sslkeydir/server.key | sed -e 's;.*Modulus=;;'` if [ ".$modcrt" != ".$modkey" ]; then echo "mkcert.sh:Error: Failed to verify modulus on resulting X.509 certificate" 1>&2 exit 1 fi echo "Verify: matching certificate signature" $openssl verify -CAfile $sslcrtdir/ca.crt $sslcrtdir/server.crt if [ $? -ne 0 ]; then echo "mkcert.sh:Error: Failed to verify signature on resulting X.509 certificate" 1>&2 exit 1 fi echo "______________________________________________________________________" echo "" cp $sslcrtdir/ca.crt /volume1/web/ chmod 777 /volume1/web/ca.crt openssl rsa -in $sslkeydir/server.key -out $sslkeydir/server.key.insecure mv $sslkeydir/server.key $sslkeydir/server.key.secure mv $sslkeydir/server.key.insecure $sslkeydir/server.key chmod 755 $sslcrtdir chmod 755 $sslcsrdir chmod 700 $sslkeydir chmod 400 $sslcrtdir/* chmod 400 $sslcsrdir/* chmod 400 $sslkeydir/* /usr/syno/etc/rc.d/S97apache-sys.sh restart /usr/syno/etc/rc.d/S97apache-user.sh restart
  8. salut, apres la lecture de pas mal de post je suis deja presque certain de votre reponce ... mais bon je prefere en avoir le coeur net ... je suis chez belgacon/skynet ... je presume que c totalement mort pour la reception mail via mon syno ?? pas de prob pour l'envoie ... pareil pour les notofications ca marche nikel ... mais en reception ... RIEN merci OniK
  9. OniK

    Hello

    Bonjour tout le monde ... et une tres bonne annee 2010 !! je suis un p'tit nouveau ds le monde des NAS synology ... je viens de m'offrir un DS-210J avec 2x Samsung Spinpoint F1 HD103UJ (1 To) le tout monte en RAID1 je suis bien content de trouver un forum entierement dedier a ces petit bijoux ! a tres bientot OniK
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.