Aller au contenu

Messages recommandés

Posté(e) (modifié)

/! Ce Tuto n'a plus grand intérêt depuis la 4.2, en effet Synology on rajouté un onglet Certificat dans le Panneau de configuration / Paramètres DSM. /!

Bonjour à tous,

Ce tuto est à utiliser en connaissance de cause.

Comme pas mal de monde, j'ai pas mal galèrer pour savoir comment créer simplement un certificat pour qu'il puisse apparaître "green" dans mon navigateur (Windows).

Je vous propose un petit tuto pour créer vous même vos certificats de façon simple sans passer par des commandes de "barbares" openssl... mais uniquement avec le synology, un éditeur de texte (Notepad) et une console ssh (Putty).

Celui-ci seras valable même après une mise à jour DSM. Le certificat est valable pendant 19 ans pas besoin de le renouveler chaque années (7200 Jours, c'est la valeur par défaut Synology)

Pré-requis :
- Un Synology :)
- Un éditeur de texte (Notepad++ ici)
- Un moyen de connexion ssh (Putty ici)
- Activer SSH dans l'interface du Synology (Panneau de configuration/Terminal/Activer le service ssh)
- Un Nom de domaine ou Adresse IP (Privé ou Publique) un DynDns (Accessible de l'extérieur et intérieur, afin de d'avoir un certificat "green" de n'importe où. A Spécifier Ligne 159 du deuxième Screenshoot dans le fichier mkcert.sh.) Si vous n'avez pas de DynDns vous pouvez en créer un ici
- Créer un répertoire partagé dans le Syno (Exemple: certificat) Ce répertoire "certificat" est inscrit dans chaque ligne de commande, je vous conseille de créer le même afin de ne pas modifier les lignes que j'ai inscrit dans ce Tuto.


1) Récupération du fichier qui génére les certificats
En cherchant comment créer le certificat, j'ai fouiller dans le synology et j'ai trouver ce script de génération de certificat dans le synology utiliser pour générer la première fois un certificat ssl.

Connecter vous en putty
Login : root
Mot de passe : le mot de passe admin de votre Synology
Location : /usr/syno/etc.defaults/ssl/mkcert.sh

Dans un premier temps faites un sauvegarde des certificats présents actuellement sur le Syno.

mkdir /volume1/certificat/sauvegarde


cp -R /usr/syno/etc/ssl/* /volume1/certificat/sauvegarde


Nous allons copier le fichier mkcert.sh dans le dossier "certificat" que vous avez créé dans votre Synology. Ainsi nous allons pouvoir l'éditer avec notre Notepad++
Pour ce faire lancer la commande suivante dans le putty :

cp /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat

(/! Ici je l'ai placé dans mon volume1 dans le dossier partagé, tout dépend dans quel volume vous avez créer votre répertoire)

chmod 777 /volume1/certificat/mkcert.sh



2) Modification du fichier
Allez dans le répertoire certificat en partage de fichier Windows et éditer le fichier mkcert.sh avec Notepad++ (Cliquez sur "démarrer puis exécuter et tapez : AdresseIpDuSynocertificat. Si vous n'avez pas activé le partage de fichier Windows dans le Syno vous pouvez le récupérer grâce à Filestation)

Ici j'ai personnalisé le certificat en mettant mon pays, la ville "FR".... vous pouvez laisser ces valeurs par défaut si vous le souhaitez elle ne sont pas réellement importante au fait que votre certificat soit "green". Les deux lignes importantes sont 159 et 173 la ou vous devez indiquer votre nom de domaine ou Dyndns ou IP publique. Donc les lignes 46 à 75 sont facultatives et servent uniquement à la personnalisation de votre certificat il en est de même pour les lignes 144 à 172 et 174.

Modifier les lignes 46 - 75 Comme ci-dessous (Attention à bien modifier les lignes 69 à 75)

1151857684.jpg

J'ai mis une suite de #### à la fin de chaque ligne que j'ai modifié (Ne pas inclure les dièses dans vos fichiers.)
Dans ces lignes vous pouvez mettre ce que vous souhaiter cela n'a pas grande importance en revanche respecter bien le nombre de caractère si cela est demandé (Exemple le Pays c'est deux lettres Uniquement, l'adresse mail 40 Maxi...)

Modifier les Lignes 144 - 174 Comme ci-dessous (Attention à bien modifier les lignes 168 à 174)

1151857455.jpg

MultiDomaine (Falcultatif) + IPpublique + IP Privé
Si vous souhaitez faire du Multi-Domaine (Un seul certificat pour plusieurs nom de domaine) il faut rajouter les lignes ci-dessous. Rajouter un 0 devant les lignes 157 à 159 votre 1er nom de domaine, ensuite rajouter un 1 devant les lignes du deuxième nom de domaine, un 2 devant le troisième... J'ai fait un exemple pour deux nom de domaine et mis en rouge les modification à effectuer.

Vous pouvez remplacer ces noms de domaines également pas l'adresse ip publique ou même l'adresse ip privé de votre Syno, comme cela vous allez avoir toujours un certificat Green même avec l'adresse ip interne du Syno. Ce qui peut être intéressant dans le cas ou votre box n'accepte pas le "NAT Loopback".



Lignes
157 0.commonName = "6. Common Name (eg, FQDN) "
158 0.commonName_max = 64
159 0.commonName_default = societe.dyndns.org
160 1.commonName = "7. Common Name (eg, FQDN) "
161 1.commonName_max = 64
162 1.commonName_default = company.nomdedomaine.com
163 2.commonName = "8. Common Name (eg, FQDN) "
164 2.commonName_max = 64
165 2.commonName_default = 192.168.0.250
166 3.commonName = "9. Common Name (eg, FQDN) "
167 3.commonName_max = 64
168 3.commonName_default = 81.81.81.81
169 emailAddress = "10. Email Address (eg, name@fqdn)"
170 emailAddress_max = 40
171 emailAddress_default = toto@toto.fr
172 EOT
173
174 $openssl req -config /tmp/.mkcert.cfg -new
175 -key $sslkeydir/server.key
176 -out $sslcsrdir/server.csr <<EOT
177 FR
178 Nord
179 Lille
180 Societe
181
182 societe.dyndns.org
183 company.nomdedomaine.dom
184 entreprise.nomdedomaine.fr
185 192.168.0.250
186 81.81.81.81
187 toto@toto.fr
188 EOT


Ainsi que vous rentrer l'un des nom de domaine, l'adresse ip publique ou privé sur votre Syno vous allez toujours être "green".


Voila notre fichier est prêt !

3) Génération des Certificats
Pour générer notre certificat il suffit de lancer le script à l'aide de cette commande dans Putty :
Vous pouvez laisser votre mkcert.sh dans le dossier certificat.

Dans putty taper les commandes suivantes :

chmod +x /volume1/certificat/mkcert.sh

(cette commande va permettre de rendre le script executable)

cd /volume1/certificat/

(il faut ce rendre à l'endroit ou est situé son script)

./mkcert.sh

(Cette commande execute le script. Il y a bien un point suivi d'un slash)

Ne vous souciez par des erreurs suivantes : "WARNING: can't open config file: /usr/syno/ssl/openssl.cnf" lors du lancement du script.

Redémarrer le Synology pour prendre en compte les changements.

4) Importation du certificat dans Windows
Pour pouvoir l'importer il faut le copier dans notre répertoire partagé "certificat"

cp /usr/syno/etc/ssl/ssl.crt/ca.crt /volume1/certificat


chmod 666 /volume1/certificat/ca.crt


même principe que dans l'étape 2 (Cliquez sur "démarrer puis exécuter et tapez : AdresseIpDuSynocertificat )

Ensuite il suffit de faire un clique droit sur le fichier ca.crt et cliquer sur "installer le certificat"

Sélectionner "Placer tous les certificats dans le magasin suivant"

puis selectionner "Autorités de certification racines de confiance"

1151857706.jpg


Il faut installer le certificat sur chaque windows ou vous souhaiter avoir un certificat "green".

N'oubliez pas de Redémarrer le Synology pour prendre en compte les changements du certificats.

5) Suppression d'un certificat dans Windows

A chaque lancement du mkcert.sh un nouveau certificat est généré. Si vous avez déjà intégrer un certificat dans Windows et que vous régénérer le mkcert.sh parce que vous voulais faire du multi-domaine alors le certificat présent dans Windows ne correspond plus au certificat régénérer et votre navigateur vous indiquera que le certificat du syno n'est plus valide et vous n'allez plus pouvoir accéder au Syno en Https.

Il faut alors supprimer chaque ancien certificat de votre Windows, pour ce faire :

Dans Windows faites : "Démarrer/Executer" (Raccourcis Clavier : Touche Windows +R) tape "mmc" Entrer
Dans la fenêtre qui s'ouvre tu vas dans "Fichier/Ajout Suppression d'un composant logiciel enfichable..." (Raccourcis Clavier : CTRL + m)
Ensuite clique sur "Certificats puis Ajouter" et tu sélectionne "Mon compte utilisateur" cliquer sur "ok".
Allez dans le dossier "Autorités de certification racines de confiance" trouvez votre certificat et supprimez le.




Petite précision depuis la version 3.1 du DSM je n'ai pas eu besoin de régénérer le certificat, cependant faite une sauvegarde du fichier mkcert.sh ainsi que su fichier ca.crt.

6) Annexes

  • SABnzbd (Depo SynoCommunity)

Afin que votre accès SSL à SABnzbd sois également avec le même certificat procéder comme suit :

cp /usr/syno/etc/ssl/ssl.key/server.key /usr/local/sabnzbd/var/admin/
cp /usr/syno/etc/ssl/ssl.crt/server.crt /usr/local/sabnzbd/var/admin/


Redémarrer le paquet SABnzbd.

Merci à Lapin pour cette contribution !

/! Ce Tuto n'a plus grand intérêt depuis la 4.2, en effet Synology on rajouté un onglet Certificat dans le Panneau de configuration / Paramètres DSM. /!

Modifié par ADN182
  • Réponses 107
  • Créé
  • Dernière réponse

Meilleurs contributeurs dans ce sujet

Meilleurs contributeurs dans ce sujet

Posté(e)

Je ne pense pas que de proposer de mettre les fichiers temporairement dans "music" soit une bonne solution, à mon avis il est plus intéressant de créer un répertoire temporaire pour faire cette manipulation !

Patrick

Posté(e)

Bien vu PratickH ;) j'ai fait le nécessaire. Je pensais également faire une interface web pour gérer cela, afin d'éviter tout problème de frappe... mais j'ai pas trop le temps en ce moment.

  • 3 semaines après...
Posté(e)

Hello,

J'ai un petit souci à effectuer le point ci-dessous. Quelqu'un peut m'aider svp.

2) Modification du fichier

Allez dans le répertoire pour moi music en partage de fichier Windows et éditer le fichier mkcert.sh avec Notepad++

Posté(e)

Hello,

Est-ce normal que ça me mette ça?

Il n'y a pas de fichier dans mon répertoire certificat dans le volume 1?

Verify: matching certificate signature

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

/usr/syno/etc/ssl/ssl.crt/ca.crt: C = TW, ST = Taiwan, L = Taipei, O = Synology Inc., OU = Certificate Authority, CN = Synology Inc. CA, emailAddress = product@synology.com

error 18 at 0 depth lookup:self signed certificate

OK

______________________________________________________________________

STEP 4: Generating private key for SERVER (1024 bit) [server.key]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

1584498 semi-random bytes loaded

Generating RSA private key, 1024 bit long modulus

........++++++

...++++++

e is 65537 (0x10001)

______________________________________________________________________

STEP 5: Generating X.509 certificate signing request for SERVER [server.csr]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [FTP Team]:6. Common Name (eg, FQDN) [ftp.snakeoil.dom]:7. Email Address (eg, name@fqdn) [ftp@snakeoil.dom]:

______________________________________________________________________

STEP 6: Generating X.509 certificate signed by own CA [server.crt]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Signature ok

subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=FTP Team/CN=synology.com/emailAddress=product@synology.com

Getting CA Private Key

Verify: matching certificate & key modulus

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Verify: matching certificate signature

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

/usr/syno/etc/ssl/ssl.crt/server.crt: OK

______________________________________________________________________

Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/Certificat SSL

-ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/Certificat: not found

Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh /volume1/Certificat SSL

-ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh: not found

Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/certificat

-ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh/volume1/certificat: not found

Casbonbon> cp/usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat

-ash: cp/usr/syno/etc.defaults/ssl/mkcert.sh: not found

Casbonbon> /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/Certificat SSL

STEP1: Generating RSA private key for CA (1024 bit) [ca.key]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

1584498 semi-random bytes loaded

Generating RSA private key, 1024 bit long modulus

.............++++++

...++++++

e is 65537 (0x10001)

______________________________________________________________________

STEP 2: Generating X.509 certificate signing request for CA [ca.csr]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [Certificate Authority]:6. Common Name (eg, CA name) [snake Oil CA]:7. Email Address (eg, name@FQDN) [ca@snakeoil.dom]:

______________________________________________________________________

STEP 3: Generating X.509 certificate for CA signed by itself [ca.crt]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Signature ok

subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=Certificate Authority/CN=Synology Inc. CA/emailAddress=product@synology.com

Getting Private key

Verify: matching certificate & key modulus

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Verify: matching certificate signature

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

/usr/syno/etc/ssl/ssl.crt/ca.crt: C = TW, ST = Taiwan, L = Taipei, O = Synology Inc., OU = Certificate Authority, CN = Synology Inc. CA, emailAddress = product@synology.com

error 18 at 0 depth lookup:self signed certificate

OK

______________________________________________________________________

STEP 4: Generating private key for SERVER (1024 bit) [server.key]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

1584498 semi-random bytes loaded

Generating RSA private key, 1024 bit long modulus

.................++++++

.........++++++

e is 65537 (0x10001)

______________________________________________________________________

STEP 5: Generating X.509 certificate signing request for SERVER [server.csr]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [FTP Team]:6. Common Name (eg, FQDN) [ftp.snakeoil.dom]:7. Email Address (eg, name@fqdn) [ftp@snakeoil.dom]:

______________________________________________________________________

STEP 6: Generating X.509 certificate signed by own CA [server.crt]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Signature ok

subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=FTP Team/CN=synology.com/emailAddress=product@synology.com

Getting CA Private Key

Verify: matching certificate & key modulus

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Verify: matching certificate signature

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

/usr/syno/etc/ssl/ssl.crt/server.crt: OK

______________________________________________________________________

Casbonbon> /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat

STEP1: Generating RSA private key for CA (1024 bit) [ca.key]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

1584706 semi-random bytes loaded

Generating RSA private key, 1024 bit long modulus

..................................................................................++++++

..++++++

e is 65537 (0x10001)

______________________________________________________________________

STEP 2: Generating X.509 certificate signing request for CA [ca.csr]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [Certificate Authority]:6. Common Name (eg, CA name) [snake Oil CA]:7. Email Address (eg, name@FQDN) [ca@snakeoil.dom]:

______________________________________________________________________

STEP 3: Generating X.509 certificate for CA signed by itself [ca.crt]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Signature ok

subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=Certificate Authority/CN=Synology Inc. CA/emailAddress=product@synology.com

Getting Private key

Verify: matching certificate & key modulus

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Verify: matching certificate signature

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

/usr/syno/etc/ssl/ssl.crt/ca.crt: C = TW, ST = Taiwan, L = Taipei, O = Synology Inc., OU = Certificate Authority, CN = Synology Inc. CA, emailAddress = product@synology.com

error 18 at 0 depth lookup:self signed certificate

OK

______________________________________________________________________

STEP 4: Generating private key for SERVER (1024 bit) [server.key]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

1584706 semi-random bytes loaded

Generating RSA private key, 1024 bit long modulus

.....................++++++

..++++++

e is 65537 (0x10001)

______________________________________________________________________

STEP 5: Generating X.509 certificate signing request for SERVER [server.csr]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

1. Country Name (2 letter code) [XY]:2. State or Province Name (full name) [snake Desert]:3. Locality Name (eg, city) [snake Town]:4. Organization Name (eg, company) [snake Oil, Ltd]:5. Organizational Unit Name (eg, section) [FTP Team]:6. Common Name (eg, FQDN) [ftp.snakeoil.dom]:7. Email Address (eg, name@fqdn) [ftp@snakeoil.dom]:

______________________________________________________________________

STEP 6: Generating X.509 certificate signed by own CA [server.crt]

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Signature ok

subject=/C=TW/ST=Taiwan/L=Taipei/O=Synology Inc./OU=FTP Team/CN=synology.com/emailAddress=product@synology.com

Getting CA Private Key

Verify: matching certificate & key modulus

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

Verify: matching certificate signature

WARNING: can't open config file: /usr/syno/ssl/openssl.cnf

/usr/syno/etc/ssl/ssl.crt/server.crt: OK

Posté(e)

Bonjour,

Je viens d'essayer votre tuto et j'obtiens le même problème que "garfield25".

J'ai bien lu la réponse de Pierre-Olivier mais je ne sais pas où doit on mettre le /etc/ qui manque.

Dans l'attente d'une réponse de votre part.

Posté(e) (modifié)

salut à tous

très bon tuto , je l'ai suivis à la lettre , mais malheureusement mon certificat n'est pas green .

est ce quelqu'un aurais une idée ?

Peut-tu me dire si tu vois ton certificat en ouvrant un console mmc

Pour ce faire dans le Windows ou tu as installé le certificat va dans : "Démarrer/Executer" (Raccourcis Clavier : Touche Windows +R) tape "mmc" Entrer

Dans la fenêtre qui s'ouvre tu vas dans "Fichier/Ajout Suppression d'un composant logiciel enfichable..." (Raccourcis Clavier : CTRL + m)

Ensuite clique sur "Certificats puis Ajouter" et tu sélectionne "Mon compte utilisateur" clique sur "ok" et regarde si ton certificat se trouve bien dans "Autorités de certification racines de confiance"

Si tu n'utilise pas le nom que tu as indiqué dans la section "CommonName_default" pour entrer sur l'interface du Syno alors le certificat ne seras pas "green".

Peux tu également préciser si cette solution :

  • nécessite un nom de domaine
  • est conservée lors d'une mise à jour du DSM

Merci

As-tu bien créer le répertoire "certificat" dans l'interface du synology ?

Si tel est le cas alors la commande suivante : cp /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat devrait te copier le fichier mkcert.sh dans le dossier certificat que tu as créé.

Peux tu également préciser si cette solution :

  • nécessite un nom de domaine
  • est conservée lors d'une mise à jour du DSM

Merci

J'ai modifié mon Tuto il y avait pas mal d'erreurs et rajouté ces précisions à l'intérieur.

A Savoir

  • nécessite un nom de domaine => Soit un nom de domaine ou DynDns à préciser à la ligne 159 du fichier mkcert.sh dans le CommonName_default. Ce nom de domaine ou DynDns va faire que le certificat seras "green". En d'autre termes, si tu n'utilise pas le nom que tu as indiqué dans la section "CommonName_default" pour entrer sur l'interface du Syno alors le certificat ne seras pas "green".
  • est conservée lors d'une mise à jour du DSM. => Oui, depuis que j'ai fait cette modif (version 3.1) je n'ai pas eu a refaire ou remettre le certificat.

Modifié par ADN182
Posté(e) (modifié)

Je te remercie pour le tuto cela fonctionne.

J'ai néanmoins une dernière demande.

Je suis "green" lorsque je suis en distant https://toto86.no-ip.org:5001

Mais je ne suis pas "green" en local https://toto:5001

Comment faire pour recréer un certificat pour la connexion en local?

Peut-on créer 2 certificats avec cette méthode?

Merci d'avance pour ta réponse

Modifié par Akouel
Posté(e)

Je te remercie pour le tuto cela fonctionne.

J'ai néanmoins une dernière demande.

Je suis "green" lorsque je suis en distant https://toto86.no-ip.org:5001

Mais je ne suis pas "green" en local https://toto:5001

Comment faire pour recréer un certificat pour la connexion en local?

Peut-on créer 2 certificats avec cette méthode?

Merci d'avance pour ta réponse

Salut Akouel,

Non tu ne peut pas avoir deux certificats avec cette méthode (Pas que je sache). En principe un certificat est utiliser pour un "site web" (Interface Synology)

Le principe est que tu puisse toucher ton adresse ip externe (https://toto86.no-ip.org:5001) en interne. Comme cela tu ne te soucis plus de savoir si tu est en interne ou externe. Tu n'a qu'un seul lien (https://toto86.no-ip.org:5001) ou que tu soit !

Posté(e) (modifié)

Bonsoir, je ne peux pas me connecter à mon adresse externe en local, j'ai une page d'erreur :

Page Web inaccessible

La tentative de connexion de Google Chrome à toto86.no-ip.org a été rejetée. Il est possible que le site Web soit bloqué ou que votre réseau ne soit pas correctement configuré.

Voici quelques suggestions :

  • Actualisez cette page Web ultérieurement.
  • Vérifiez votre connexion Internet. Redémarrez votre routeur, votre modem ou tout autre périphérique réseau que vous utilisez.
  • Ajoutez Google Chrome aux programmes autorisés dans les paramètres de votre pare-feu ou de votre antivirus. S'il est déjà autorisé, supprimez-le de la liste des programmes autorisés et ajoutez-le à nouveau.
  • Si vous utilisez un serveur proxy, vérifiez vos paramètres de proxy ou contactez votre administrateur réseau pour vérifier que le serveur proxy fonctionne. Si vous ne pensez pas devoir utiliser de serveur proxy, réglez vos paramètres de proxy : Accédez au menu Clé à molette > Paramètres > Afficher les paramètres avancés… > Modifier les paramètres du proxy... > Paramètres réseau et désélectionnez l'option "Utiliser un serveur proxy pour votre réseau local"..

Erreur 102 (net::ERR_CONNECTION_REFUSED) : Le serveur a refusé la connexion.

Comment faire pour pouvoir se connecter en interne à l'adresse externe, ai-je trop sécurisé quelque chose?

Modifié par Akouel
Posté(e)

Merci pour le tuto,

par contre j'ai tout créé mais je ne vois pas mon Certif dans le "mmc"

Je l'ai pourtant bien installé mais il n’apparaît pas. Faut-il redémarrer le PC?

Lors de la creation de certif (chmod +x /volume1/certificat/mkcert.sh cd /volume1/certificat/ ./mkcert.sh)

Il m'affiche des messages d'erreur mais le créé quand même.

Le problème peut-il venir de la?

Merci d'avance

Posté(e)

Comment faire pour pouvoir se connecter en interne à l'adresse externe, ai-je trop sécurisé quelque chose?

Si ta box ne gère pas le loopback, ce n'est pas possible ...

La Freebox, le gère, et je crois que la Bbox et la Livebox ne le gèrent pas ...

Posté(e) (modifié)

J'ai une livebox, donc impossible?

J'ai lu ce lien :

Mais je n'arrive pas à enregistrer les modifications dans le fichier Host car déjà utilisé par un autre programme.

Problème réglé, j'étais pas en administrateur.

Modifié par Akouel
Posté(e)

Merci pour le tuto,

par contre j'ai tout créé mais je ne vois pas mon Certif dans le "mmc"

Je l'ai pourtant bien installé mais il n’apparaît pas. Faut-il redémarrer le PC?

Lors de la creation de certif (chmod +x /volume1/certificat/mkcert.sh cd /volume1/certificat/ ./mkcert.sh)

Il m'affiche des messages d'erreur mais le créé quand même.

Le problème peut-il venir de la?

Merci d'avance

Peut-tu m'afficher l'erreur qu'il te met ?

Si le Windows t'as dit qu'il l'avait importer alors du devrais le trouver. Recherche celui-ci, quand tu est dans le console mmc (Clic droit sur "Certificat - Utilisateur Actuel"), Recherche à partir sur "CommonName_default" ligne 61 dans la zone de recherche.

Ton certificat est-il green ?

Si ta box ne gère pas le loopback, ce n'est pas possible ...

La Freebox, le gère, et je crois que la Bbox et la Livebox ne le gèrent pas ...

Effectivement Akouel, Kramlech à raison certain FAI non pas prévu le loopback dans leur box (Dans les livebox 1 ce n'était pas le cas mais depuis la livebox2 il n'y en a plus). Effectivement tu peut mettre les informations dans ton fichier host de chaque poste. Le seul problème de ça, c'est dans le cas d'un pc portable celui-ci n'arriveras pas résoudre ton dyndns à l'extérieur. Il faudra changer le fichier host à l'extérieur à chaque fois.

  • 1 mois après...
Posté(e)

Salut Mika_DS212,

J'ai uploader les images sur une autre hébergeur ça devrais être mieux.

Merci de me l'avoir dit car je les voyait toujours à cause de mon cache.

  • 2 semaines après...
Posté(e)

Bonjour,

J'ai suivi le tuto a la lettre (grâce aux images! Merci) et cela fonctionne. Je suis en en DSM 4.1 beta sur un syno DS212.

MasterDav, ligne 173, as tu bien modifier la valeur d'origine (synology.com) par l'adresse DDNS de ton NAS?

Je suis allé un peu vite et j'ai mis monnas.synology.com au lieu du monnas.synology.me.... SI tu utilises le ddns synology.

Aucun problèmes pour le manque de openssl.cnf (j'ai eu la meme erreur).

Merci ADN182!

Posté(e) (modifié)

Salut MasterDav,

Peut-tu m'envoyer le contenue du fichier mkcert.sh par mp ?

Personnellement je n'ai jamais essayer avec un nom NetBios toujours avec un Dyndns ou un Nom de domaine (Un nom FQDN).

Je vais essayer de tester avec un nom netBios ce soir.

Modifié par ADN182

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.