ADN182 Posté(e) le 16 mai 2012 Partager Posté(e) le 16 mai 2012 (modifié) /! Ce Tuto n'a plus grand intérêt depuis la 4.2, en effet Synology on rajouté un onglet Certificat dans le Panneau de configuration / Paramètres DSM. /! Bonjour à tous, Ce tuto est à utiliser en connaissance de cause. Comme pas mal de monde, j'ai pas mal galèrer pour savoir comment créer simplement un certificat pour qu'il puisse apparaître "green" dans mon navigateur (Windows). Je vous propose un petit tuto pour créer vous même vos certificats de façon simple sans passer par des commandes de "barbares" openssl... mais uniquement avec le synology, un éditeur de texte (Notepad) et une console ssh (Putty). Celui-ci seras valable même après une mise à jour DSM. Le certificat est valable pendant 19 ans pas besoin de le renouveler chaque années (7200 Jours, c'est la valeur par défaut Synology)Pré-requis : - Un Synology - Un éditeur de texte (Notepad++ ici) - Un moyen de connexion ssh (Putty ici) - Activer SSH dans l'interface du Synology (Panneau de configuration/Terminal/Activer le service ssh) - Un Nom de domaine ou Adresse IP (Privé ou Publique) un DynDns (Accessible de l'extérieur et intérieur, afin de d'avoir un certificat "green" de n'importe où. A Spécifier Ligne 159 du deuxième Screenshoot dans le fichier mkcert.sh.) Si vous n'avez pas de DynDns vous pouvez en créer un ici - Créer un répertoire partagé dans le Syno (Exemple: certificat) Ce répertoire "certificat" est inscrit dans chaque ligne de commande, je vous conseille de créer le même afin de ne pas modifier les lignes que j'ai inscrit dans ce Tuto.1) Récupération du fichier qui génére les certificats En cherchant comment créer le certificat, j'ai fouiller dans le synology et j'ai trouver ce script de génération de certificat dans le synology utiliser pour générer la première fois un certificat ssl. Connecter vous en puttyLogin : rootMot de passe : le mot de passe admin de votre SynologyLocation : /usr/syno/etc.defaults/ssl/mkcert.sh Dans un premier temps faites un sauvegarde des certificats présents actuellement sur le Syno. mkdir /volume1/certificat/sauvegarde cp -R /usr/syno/etc/ssl/* /volume1/certificat/sauvegarde Nous allons copier le fichier mkcert.sh dans le dossier "certificat" que vous avez créé dans votre Synology. Ainsi nous allons pouvoir l'éditer avec notre Notepad++ Pour ce faire lancer la commande suivante dans le putty : cp /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat (/! Ici je l'ai placé dans mon volume1 dans le dossier partagé, tout dépend dans quel volume vous avez créer votre répertoire) chmod 777 /volume1/certificat/mkcert.sh 2) Modification du fichier Allez dans le répertoire certificat en partage de fichier Windows et éditer le fichier mkcert.sh avec Notepad++ (Cliquez sur "démarrer puis exécuter et tapez : AdresseIpDuSynocertificat. Si vous n'avez pas activé le partage de fichier Windows dans le Syno vous pouvez le récupérer grâce à Filestation)Ici j'ai personnalisé le certificat en mettant mon pays, la ville "FR".... vous pouvez laisser ces valeurs par défaut si vous le souhaitez elle ne sont pas réellement importante au fait que votre certificat soit "green". Les deux lignes importantes sont 159 et 173 la ou vous devez indiquer votre nom de domaine ou Dyndns ou IP publique. Donc les lignes 46 à 75 sont facultatives et servent uniquement à la personnalisation de votre certificat il en est de même pour les lignes 144 à 172 et 174. Modifier les lignes 46 - 75 Comme ci-dessous (Attention à bien modifier les lignes 69 à 75) J'ai mis une suite de #### à la fin de chaque ligne que j'ai modifié (Ne pas inclure les dièses dans vos fichiers.) Dans ces lignes vous pouvez mettre ce que vous souhaiter cela n'a pas grande importance en revanche respecter bien le nombre de caractère si cela est demandé (Exemple le Pays c'est deux lettres Uniquement, l'adresse mail 40 Maxi...) Modifier les Lignes 144 - 174 Comme ci-dessous (Attention à bien modifier les lignes 168 à 174)MultiDomaine (Falcultatif) + IPpublique + IP Privé Si vous souhaitez faire du Multi-Domaine (Un seul certificat pour plusieurs nom de domaine) il faut rajouter les lignes ci-dessous. Rajouter un 0 devant les lignes 157 à 159 votre 1er nom de domaine, ensuite rajouter un 1 devant les lignes du deuxième nom de domaine, un 2 devant le troisième... J'ai fait un exemple pour deux nom de domaine et mis en rouge les modification à effectuer. Vous pouvez remplacer ces noms de domaines également pas l'adresse ip publique ou même l'adresse ip privé de votre Syno, comme cela vous allez avoir toujours un certificat Green même avec l'adresse ip interne du Syno. Ce qui peut être intéressant dans le cas ou votre box n'accepte pas le "NAT Loopback". Lignes157 0.commonName = "6. Common Name (eg, FQDN) "158 0.commonName_max = 64159 0.commonName_default = societe.dyndns.org160 1.commonName = "7. Common Name (eg, FQDN) "161 1.commonName_max = 64162 1.commonName_default = company.nomdedomaine.com163 2.commonName = "8. Common Name (eg, FQDN) "164 2.commonName_max = 64165 2.commonName_default = 192.168.0.250166 3.commonName = "9. Common Name (eg, FQDN) "167 3.commonName_max = 64168 3.commonName_default = 81.81.81.81169 emailAddress = "10. Email Address (eg, name@fqdn)"170 emailAddress_max = 40171 emailAddress_default = toto@toto.fr172 EOT173174 $openssl req -config /tmp/.mkcert.cfg -new 175 -key $sslkeydir/server.key 176 -out $sslcsrdir/server.csr <<EOT177 FR178 Nord179 Lille180 Societe181182 societe.dyndns.org183 company.nomdedomaine.dom184 entreprise.nomdedomaine.fr185 192.168.0.250186 81.81.81.81187 toto@toto.fr188 EOT Ainsi que vous rentrer l'un des nom de domaine, l'adresse ip publique ou privé sur votre Syno vous allez toujours être "green". Voila notre fichier est prêt !3) Génération des Certificats Pour générer notre certificat il suffit de lancer le script à l'aide de cette commande dans Putty : Vous pouvez laisser votre mkcert.sh dans le dossier certificat. Dans putty taper les commandes suivantes : chmod +x /volume1/certificat/mkcert.sh (cette commande va permettre de rendre le script executable) cd /volume1/certificat/ (il faut ce rendre à l'endroit ou est situé son script) ./mkcert.sh (Cette commande execute le script. Il y a bien un point suivi d'un slash)Ne vous souciez par des erreurs suivantes : "WARNING: can't open config file: /usr/syno/ssl/openssl.cnf" lors du lancement du script.Redémarrer le Synology pour prendre en compte les changements.4) Importation du certificat dans Windows Pour pouvoir l'importer il faut le copier dans notre répertoire partagé "certificat" cp /usr/syno/etc/ssl/ssl.crt/ca.crt /volume1/certificat chmod 666 /volume1/certificat/ca.crt même principe que dans l'étape 2 (Cliquez sur "démarrer puis exécuter et tapez : AdresseIpDuSynocertificat ) Ensuite il suffit de faire un clique droit sur le fichier ca.crt et cliquer sur "installer le certificat" Sélectionner "Placer tous les certificats dans le magasin suivant" puis selectionner "Autorités de certification racines de confiance" Il faut installer le certificat sur chaque windows ou vous souhaiter avoir un certificat "green".N'oubliez pas de Redémarrer le Synology pour prendre en compte les changements du certificats.5) Suppression d'un certificat dans Windows A chaque lancement du mkcert.sh un nouveau certificat est généré. Si vous avez déjà intégrer un certificat dans Windows et que vous régénérer le mkcert.sh parce que vous voulais faire du multi-domaine alors le certificat présent dans Windows ne correspond plus au certificat régénérer et votre navigateur vous indiquera que le certificat du syno n'est plus valide et vous n'allez plus pouvoir accéder au Syno en Https. Il faut alors supprimer chaque ancien certificat de votre Windows, pour ce faire : Dans Windows faites : "Démarrer/Executer" (Raccourcis Clavier : Touche Windows +R) tape "mmc" EntrerDans la fenêtre qui s'ouvre tu vas dans "Fichier/Ajout Suppression d'un composant logiciel enfichable..." (Raccourcis Clavier : CTRL + m)Ensuite clique sur "Certificats puis Ajouter" et tu sélectionne "Mon compte utilisateur" cliquer sur "ok". Allez dans le dossier "Autorités de certification racines de confiance" trouvez votre certificat et supprimez le. Petite précision depuis la version 3.1 du DSM je n'ai pas eu besoin de régénérer le certificat, cependant faite une sauvegarde du fichier mkcert.sh ainsi que su fichier ca.crt.6) Annexes SABnzbd (Depo SynoCommunity) Afin que votre accès SSL à SABnzbd sois également avec le même certificat procéder comme suit : cp /usr/syno/etc/ssl/ssl.key/server.key /usr/local/sabnzbd/var/admin/ cp /usr/syno/etc/ssl/ssl.crt/server.crt /usr/local/sabnzbd/var/admin/ Redémarrer le paquet SABnzbd. Merci à Lapin pour cette contribution ! /! Ce Tuto n'a plus grand intérêt depuis la 4.2, en effet Synology on rajouté un onglet Certificat dans le Panneau de configuration / Paramètres DSM. /! Modifié le 26 mars 2013 par ADN182 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
PatrickH Posté(e) le 16 mai 2012 Partager Posté(e) le 16 mai 2012 Je ne pense pas que de proposer de mettre les fichiers temporairement dans "music" soit une bonne solution, à mon avis il est plus intéressant de créer un répertoire temporaire pour faire cette manipulation ! Patrick 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 17 mai 2012 Auteur Partager Posté(e) le 17 mai 2012 Bien vu PratickH j'ai fait le nécessaire. Je pensais également faire une interface web pour gérer cela, afin d'éviter tout problème de frappe... mais j'ai pas trop le temps en ce moment. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
garfield25 Posté(e) le 3 juin 2012 Partager Posté(e) le 3 juin 2012 Hello, J'ai un petit souci à effectuer le point ci-dessous. Quelqu'un peut m'aider svp. 2) Modification du fichier Allez dans le répertoire pour moi music en partage de fichier Windows et éditer le fichier mkcert.sh avec Notepad++ 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
garfield25 Posté(e) le 3 juin 2012 Partager Posté(e) le 3 juin 2012 Hello, Est-ce normal que ça me mette ça? Il n'y a pas de fichier dans mon répertoire certificat dans le volume 1? Verify: matching certificate signature WARNING: can't open config file: /usr/syno/ssl/openssl.cnf /usr/syno/etc/ssl/ssl.crt/ca.crt: C = TW, ST = Taiwan, L = Taipei, O = Synology Inc., OU = Certificate Authority, CN = Synology Inc. CA, emailAddress = product@synology.com error 18 at 0 depth lookup:self signed certificate OK ______________________________________________________________________ STEP 4: Generating private key for SERVER (1024 bit) [server.key] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf 1584498 semi-random bytes loaded Generating RSA private key, 1024 bit long modulus ........++++++ ...++++++ e is 65537 (0x10001) ______________________________________________________________________ STEP 5: Generating X.509 certificate signing request for SERVER [server.csr] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- 1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [FTP Team]:6. Common Name (eg, FQDN) [ftp.snakeoil.dom]:7. Email Address (eg, name@fqdn) [ftp@snakeoil.dom]: ______________________________________________________________________ STEP 6: Generating X.509 certificate signed by own CA [server.crt] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Signature ok subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=FTP Team/CN=synology.com/emailAddress=product@synology.com Getting CA Private Key Verify: matching certificate & key modulus WARNING: can't open config file: /usr/syno/ssl/openssl.cnf WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Verify: matching certificate signature WARNING: can't open config file: /usr/syno/ssl/openssl.cnf /usr/syno/etc/ssl/ssl.crt/server.crt: OK ______________________________________________________________________ Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/Certificat SSL -ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/Certificat: not found Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh /volume1/Certificat SSL -ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh: not found Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/certificat -ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/certificat: not found Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat -ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh: not found Casbonbon> /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/Certificat SSL STEP1: Generating RSA private key for CA (1024 bit) [ca.key] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf 1584498 semi-random bytes loaded Generating RSA private key, 1024 bit long modulus .............++++++ ...++++++ e is 65537 (0x10001) ______________________________________________________________________ STEP 2: Generating X.509 certificate signing request for CA [ca.csr] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- 1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [Certificate Authority]:6. Common Name (eg, CA name) [snake Oil CA]:7. Email Address (eg, name@FQDN) [ca@snakeoil.dom]: ______________________________________________________________________ STEP 3: Generating X.509 certificate for CA signed by itself [ca.crt] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Signature ok subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=Certificate Authority/CN=Synology Inc. CA/emailAddress=product@synology.com Getting Private key Verify: matching certificate & key modulus WARNING: can't open config file: /usr/syno/ssl/openssl.cnf WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Verify: matching certificate signature WARNING: can't open config file: /usr/syno/ssl/openssl.cnf /usr/syno/etc/ssl/ssl.crt/ca.crt: C = TW, ST = Taiwan, L = Taipei, O = Synology Inc., OU = Certificate Authority, CN = Synology Inc. CA, emailAddress = product@synology.com error 18 at 0 depth lookup:self signed certificate OK ______________________________________________________________________ STEP 4: Generating private key for SERVER (1024 bit) [server.key] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf 1584498 semi-random bytes loaded Generating RSA private key, 1024 bit long modulus .................++++++ .........++++++ e is 65537 (0x10001) ______________________________________________________________________ STEP 5: Generating X.509 certificate signing request for SERVER [server.csr] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- 1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [FTP Team]:6. Common Name (eg, FQDN) [ftp.snakeoil.dom]:7. Email Address (eg, name@fqdn) [ftp@snakeoil.dom]: ______________________________________________________________________ STEP 6: Generating X.509 certificate signed by own CA [server.crt] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Signature ok subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=FTP Team/CN=synology.com/emailAddress=product@synology.com Getting CA Private Key Verify: matching certificate & key modulus WARNING: can't open config file: /usr/syno/ssl/openssl.cnf WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Verify: matching certificate signature WARNING: can't open config file: /usr/syno/ssl/openssl.cnf /usr/syno/etc/ssl/ssl.crt/server.crt: OK ______________________________________________________________________ Casbonbon> /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat STEP1: Generating RSA private key for CA (1024 bit) [ca.key] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf 1584706 semi-random bytes loaded Generating RSA private key, 1024 bit long modulus ..................................................................................++++++ ..++++++ e is 65537 (0x10001) ______________________________________________________________________ STEP 2: Generating X.509 certificate signing request for CA [ca.csr] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- 1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [Certificate Authority]:6. Common Name (eg, CA name) [snake Oil CA]:7. Email Address (eg, name@FQDN) [ca@snakeoil.dom]: ______________________________________________________________________ STEP 3: Generating X.509 certificate for CA signed by itself [ca.crt] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Signature ok subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=Certificate Authority/CN=Synology Inc. CA/emailAddress=product@synology.com Getting Private key Verify: matching certificate & key modulus WARNING: can't open config file: /usr/syno/ssl/openssl.cnf WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Verify: matching certificate signature WARNING: can't open config file: /usr/syno/ssl/openssl.cnf /usr/syno/etc/ssl/ssl.crt/ca.crt: C = TW, ST = Taiwan, L = Taipei, O = Synology Inc., OU = Certificate Authority, CN = Synology Inc. CA, emailAddress = product@synology.com error 18 at 0 depth lookup:self signed certificate OK ______________________________________________________________________ STEP 4: Generating private key for SERVER (1024 bit) [server.key] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf 1584706 semi-random bytes loaded Generating RSA private key, 1024 bit long modulus .....................++++++ ..++++++ e is 65537 (0x10001) ______________________________________________________________________ STEP 5: Generating X.509 certificate signing request for SERVER [server.csr] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- 1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [FTP Team]:6. Common Name (eg, FQDN) [ftp.snakeoil.dom]:7. Email Address (eg, name@fqdn) [ftp@snakeoil.dom]: ______________________________________________________________________ STEP 6: Generating X.509 certificate signed by own CA [server.crt] WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Signature ok subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=FTP Team/CN=synology.com/emailAddress=product@synology.com Getting CA Private Key Verify: matching certificate & key modulus WARNING: can't open config file: /usr/syno/ssl/openssl.cnf WARNING: can't open config file: /usr/syno/ssl/openssl.cnf Verify: matching certificate signature WARNING: can't open config file: /usr/syno/ssl/openssl.cnf /usr/syno/etc/ssl/ssl.crt/server.crt: OK 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pierre-Olivier Posté(e) le 7 juin 2012 Partager Posté(e) le 7 juin 2012 Ça me rassure , j'ai le même problème ! Il manque .../ETC/... dans le chemin 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
kiki74 Posté(e) le 12 juin 2012 Partager Posté(e) le 12 juin 2012 salut à tous très bon tuto , je l'ai suivis à la lettre , mais malheureusement mon certificat n'est pas green . est ce quelqu'un aurais une idée ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
nico1375 Posté(e) le 17 juin 2012 Partager Posté(e) le 17 juin 2012 Ton service d'hébergement de photos les a visiblement effacées... TU devrais peut-être copier-coller les commandes plutôt que de mettre des screenshots 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
miam Posté(e) le 17 juin 2012 Partager Posté(e) le 17 juin 2012 Peux tu également préciser si cette solution : nécessite un nom de domaine est conservée lors d'une mise à jour du DSM Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Akouel Posté(e) le 23 juin 2012 Partager Posté(e) le 23 juin 2012 Bonjour, Je viens d'essayer votre tuto et j'obtiens le même problème que "garfield25". J'ai bien lu la réponse de Pierre-Olivier mais je ne sais pas où doit on mettre le /etc/ qui manque. Dans l'attente d'une réponse de votre part. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 26 juin 2012 Auteur Partager Posté(e) le 26 juin 2012 (modifié) salut à tous très bon tuto , je l'ai suivis à la lettre , mais malheureusement mon certificat n'est pas green . est ce quelqu'un aurais une idée ? Peut-tu me dire si tu vois ton certificat en ouvrant un console mmc Pour ce faire dans le Windows ou tu as installé le certificat va dans : "Démarrer/Executer" (Raccourcis Clavier : Touche Windows +R) tape "mmc" Entrer Dans la fenêtre qui s'ouvre tu vas dans "Fichier/Ajout Suppression d'un composant logiciel enfichable..." (Raccourcis Clavier : CTRL + m) Ensuite clique sur "Certificats puis Ajouter" et tu sélectionne "Mon compte utilisateur" clique sur "ok" et regarde si ton certificat se trouve bien dans "Autorités de certification racines de confiance" Si tu n'utilise pas le nom que tu as indiqué dans la section "CommonName_default" pour entrer sur l'interface du Syno alors le certificat ne seras pas "green". Peux tu également préciser si cette solution : nécessite un nom de domaine est conservée lors d'une mise à jour du DSM Merci As-tu bien créer le répertoire "certificat" dans l'interface du synology ? Si tel est le cas alors la commande suivante : cp /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat devrait te copier le fichier mkcert.sh dans le dossier certificat que tu as créé. Peux tu également préciser si cette solution : nécessite un nom de domaine est conservée lors d'une mise à jour du DSM Merci J'ai modifié mon Tuto il y avait pas mal d'erreurs et rajouté ces précisions à l'intérieur. A Savoir nécessite un nom de domaine => Soit un nom de domaine ou DynDns à préciser à la ligne 159 du fichier mkcert.sh dans le CommonName_default. Ce nom de domaine ou DynDns va faire que le certificat seras "green". En d'autre termes, si tu n'utilise pas le nom que tu as indiqué dans la section "CommonName_default" pour entrer sur l'interface du Syno alors le certificat ne seras pas "green". est conservée lors d'une mise à jour du DSM. => Oui, depuis que j'ai fait cette modif (version 3.1) je n'ai pas eu a refaire ou remettre le certificat. Modifié le 26 juin 2012 par ADN182 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Akouel Posté(e) le 29 juin 2012 Partager Posté(e) le 29 juin 2012 (modifié) Je te remercie pour le tuto cela fonctionne. J'ai néanmoins une dernière demande. Je suis "green" lorsque je suis en distant https://toto86.no-ip.org:5001 Mais je ne suis pas "green" en local https://toto:5001 Comment faire pour recréer un certificat pour la connexion en local? Peut-on créer 2 certificats avec cette méthode? Merci d'avance pour ta réponse Modifié le 30 juin 2012 par Akouel 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 30 juin 2012 Auteur Partager Posté(e) le 30 juin 2012 Je te remercie pour le tuto cela fonctionne. J'ai néanmoins une dernière demande. Je suis "green" lorsque je suis en distant https://toto86.no-ip.org:5001 Mais je ne suis pas "green" en local https://toto:5001 Comment faire pour recréer un certificat pour la connexion en local? Peut-on créer 2 certificats avec cette méthode? Merci d'avance pour ta réponse Salut Akouel, Non tu ne peut pas avoir deux certificats avec cette méthode (Pas que je sache). En principe un certificat est utiliser pour un "site web" (Interface Synology) Le principe est que tu puisse toucher ton adresse ip externe (https://toto86.no-ip.org:5001) en interne. Comme cela tu ne te soucis plus de savoir si tu est en interne ou externe. Tu n'a qu'un seul lien (https://toto86.no-ip.org:5001) ou que tu soit ! 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Akouel Posté(e) le 30 juin 2012 Partager Posté(e) le 30 juin 2012 (modifié) Bonsoir, je ne peux pas me connecter à mon adresse externe en local, j'ai une page d'erreur : Page Web inaccessible La tentative de connexion de Google Chrome à toto86.no-ip.org a été rejetée. Il est possible que le site Web soit bloqué ou que votre réseau ne soit pas correctement configuré. Voici quelques suggestions : Actualisez cette page Web ultérieurement. Vérifiez votre connexion Internet. Redémarrez votre routeur, votre modem ou tout autre périphérique réseau que vous utilisez. Ajoutez Google Chrome aux programmes autorisés dans les paramètres de votre pare-feu ou de votre antivirus. S'il est déjà autorisé, supprimez-le de la liste des programmes autorisés et ajoutez-le à nouveau. Si vous utilisez un serveur proxy, vérifiez vos paramètres de proxy ou contactez votre administrateur réseau pour vérifier que le serveur proxy fonctionne. Si vous ne pensez pas devoir utiliser de serveur proxy, réglez vos paramètres de proxy : Accédez au menu Clé à molette > Paramètres > Afficher les paramètres avancés… > Modifier les paramètres du proxy... > Paramètres réseau et désélectionnez l'option "Utiliser un serveur proxy pour votre réseau local".. Erreur 102 (net::ERR_CONNECTION_REFUSED) : Le serveur a refusé la connexion. Comment faire pour pouvoir se connecter en interne à l'adresse externe, ai-je trop sécurisé quelque chose? Modifié le 30 juin 2012 par Akouel 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
darkichigo Posté(e) le 30 juin 2012 Partager Posté(e) le 30 juin 2012 Merci pour le tuto, par contre j'ai tout créé mais je ne vois pas mon Certif dans le "mmc" Je l'ai pourtant bien installé mais il n’apparaît pas. Faut-il redémarrer le PC? Lors de la creation de certif (chmod +x /volume1/certificat/mkcert.sh cd /volume1/certificat/ ./mkcert.sh) Il m'affiche des messages d'erreur mais le créé quand même. Le problème peut-il venir de la? Merci d'avance 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kramlech Posté(e) le 30 juin 2012 Partager Posté(e) le 30 juin 2012 Comment faire pour pouvoir se connecter en interne à l'adresse externe, ai-je trop sécurisé quelque chose? Si ta box ne gère pas le loopback, ce n'est pas possible ... La Freebox, le gère, et je crois que la Bbox et la Livebox ne le gèrent pas ... 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Akouel Posté(e) le 2 juillet 2012 Partager Posté(e) le 2 juillet 2012 (modifié) J'ai une livebox, donc impossible? J'ai lu ce lien : Mais je n'arrive pas à enregistrer les modifications dans le fichier Host car déjà utilisé par un autre programme. Problème réglé, j'étais pas en administrateur. Modifié le 2 juillet 2012 par Akouel 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 3 juillet 2012 Auteur Partager Posté(e) le 3 juillet 2012 Merci pour le tuto, par contre j'ai tout créé mais je ne vois pas mon Certif dans le "mmc" Je l'ai pourtant bien installé mais il n’apparaît pas. Faut-il redémarrer le PC? Lors de la creation de certif (chmod +x /volume1/certificat/mkcert.sh cd /volume1/certificat/ ./mkcert.sh) Il m'affiche des messages d'erreur mais le créé quand même. Le problème peut-il venir de la? Merci d'avance Peut-tu m'afficher l'erreur qu'il te met ? Si le Windows t'as dit qu'il l'avait importer alors du devrais le trouver. Recherche celui-ci, quand tu est dans le console mmc (Clic droit sur "Certificat - Utilisateur Actuel"), Recherche à partir sur "CommonName_default" ligne 61 dans la zone de recherche. Ton certificat est-il green ? Si ta box ne gère pas le loopback, ce n'est pas possible ... La Freebox, le gère, et je crois que la Bbox et la Livebox ne le gèrent pas ... Effectivement Akouel, Kramlech à raison certain FAI non pas prévu le loopback dans leur box (Dans les livebox 1 ce n'était pas le cas mais depuis la livebox2 il n'y en a plus). Effectivement tu peut mettre les informations dans ton fichier host de chaque poste. Le seul problème de ça, c'est dans le cas d'un pc portable celui-ci n'arriveras pas résoudre ton dyndns à l'extérieur. Il faudra changer le fichier host à l'extérieur à chaque fois. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CptMika Posté(e) le 9 août 2012 Partager Posté(e) le 9 août 2012 Bonjour, ADN182, serait il possible que tu postes les commandes des étapes 2 et 4. Les images ne sont plus disponible... Merci. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 10 août 2012 Auteur Partager Posté(e) le 10 août 2012 Salut Mika_DS212, J'ai uploader les images sur une autre hébergeur ça devrais être mieux. Merci de me l'avoir dit car je les voyait toujours à cause de mon cache. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CptMika Posté(e) le 21 août 2012 Partager Posté(e) le 21 août 2012 Bonjour, J'ai suivi le tuto a la lettre (grâce aux images! Merci) et cela fonctionne. Je suis en en DSM 4.1 beta sur un syno DS212. MasterDav, ligne 173, as tu bien modifier la valeur d'origine (synology.com) par l'adresse DDNS de ton NAS? Je suis allé un peu vite et j'ai mis monnas.synology.com au lieu du monnas.synology.me.... SI tu utilises le ddns synology. Aucun problèmes pour le manque de openssl.cnf (j'ai eu la meme erreur). Merci ADN182! 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 22 août 2012 Auteur Partager Posté(e) le 22 août 2012 (modifié) Salut MasterDav, Peut-tu m'envoyer le contenue du fichier mkcert.sh par mp ? Personnellement je n'ai jamais essayer avec un nom NetBios toujours avec un Dyndns ou un Nom de domaine (Un nom FQDN). Je vais essayer de tester avec un nom netBios ce soir. Modifié le 22 août 2012 par ADN182 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 23 août 2012 Auteur Partager Posté(e) le 23 août 2012 Effectivement avec un nom NetBios pas de possibilité de le faire fonctionner :s 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
lali Posté(e) le 25 août 2012 Partager Posté(e) le 25 août 2012 Cela n'est pas possibvle de faire du "multi domaine" avec ce certificat ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ADN182 Posté(e) le 25 août 2012 Auteur Partager Posté(e) le 25 août 2012 Intéressante question Lali ! Je regarde cela, et je test cette semaine 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.