Aller au contenu

Question

Messages recommandés

  • 0
Posté(e)
  • oui
  • ma propre autorité
  • il suffit d'installer le certificat via l'interface du dsm et d'activer l'HTTPS
  • 0€ car c'est mon autorité, mais il existe au moins une autorité gratuite officielle te permettant de le faire : startssl

Si tu te fiche d'avoir des avertissement SSL de la part de ton navigateur, tu peux te contenter du certificat auto généré par Synology (de mémoire il est installé de base, il suffit d'activer le HTTPS).

Si tu veux un certificat reconnu sans erreur par les navigateurs, il faut faire une demande à une autorité de certification, les prix varient de 0€ à plusieurs milliers.

Tu peux créer la demande de certificat directement depuis le Syno ou avec openssl.

A noter qu'il faut aussi que tu possèdes un nom de domaine et que tu saches créer des enregistrements DNS.

 

  • 0
Posté(e)

J'ai un certificat auto-signée et je fais dans la mesure du possible tout en https. J'ai eu des alertes au début mais j'ai ajouté le dsm en exception permanente. Ca m'allait très bien mais depuis peu en cliquant sur le cadenas rouge barré c'était marqué que la technologie de cryptographie était obsolète du coup je flippe un peu

  • 0
Posté(e)

ca depend,

 

tu utilise simplement ton nas d'origine pour te connecter ou tu as installer un reverse proxy (nginx, haproxy) ?

c'est pas meme ligne a changé, mais pas au meme endroit, donc, je doit savoir ;)

  • 0
Posté(e)

dans le fichier suivant en ssh :

/etc/httpd/conf/extra/httpd-ssl.conf-cipher

tu modifie la ligne commancant par SSLCipherSuite avec :

SSLCipherSuite EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5

tu redemarre le serveur web :

synoservicecfg --restart httpd-user

 

pour editer le fichier faudra utiliser "vi" google te donnera comment l'utiliser ;)

avant et après, tu peux toujours tester ta connection ssl sur le site ssllabs.com ;)

 

  • 0
Posté(e)

J'ai installé vi et activé ssh au niveau du serveur. Dans cette section j'ai vu qu'on pouvait personnaliser le mode de chiffrement en activant des cases à cocher. Tu peux me dire si la configuration que tu m'a proposé peut-être faire avec cet interface graphique ?

  • 0
Posté(e)

J'ai installé vi et activé ssh au niveau du serveur. Dans cette section j'ai vu qu'on pouvait personnaliser le mode de chiffrement en activant des cases à cocher. Tu peux me dire si la configuration que tu m'a proposé peut-être faite avec cet interface graphique ?

  • 0
Posté(e)

:-( Je n'y connais vraiment rien. Peux tu me dire si j'ai bien saisi quoi faire ? Je suis sous linux. Au niveau du pc, j'ai installé vi et ssh qui sont maintenant dispo dans mon terminal. Au niveau du NAS j'ai activé le ssh. Je voudrais maintenant me connecter au NAS depuis mon terminal. Apparemment je dois taper: monuser:password@ipdemonNAS c'est ca ? Une fois connecté, je tape les commandes que tu m'as donné pour ouvrir le fichier de configuration et le modifier puis je redémarre le serveur. C'est bien ca ? Dans tes commandes à part "user" au niveau du redémarrage y a t'il d'autre mot à personnaliser ?

  • 0
Posté(e) (modifié)
  1. active le ssh sur le syno : à faire dans les paramètres du DSM
  2. installe un client ssh sur ton pc (sous linux/mac os, c'est natif, sous Windows tu peux installer putty)
  3. connecte toi en ssh sur le nas : login root, mot de passe, celui du compte admin
  4. puis lance ces 2 commandes :
cp /etc/httpd/conf/extra/httpd-ssl.conf-cipher /root/httpd-ssl.conf-cipher.backup

sed -i 's/SSLCipherSuite HIGH:!EXPORT:!eNULL:!aNULL:!DES:!RC4:!RC2:!MD5:!IDEA:!SEED:!CAMELLIA:+AES128:+AES256:+3DES:+kEECDH:+kRSA:!EDH:!aECDH:!aECDSA:!kECDHe:!SRP:!PSK/SSLCipherSuite EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5/g' /etc/httpd/conf/extra/httpd-ssl.conf-cipher

La première commande fait un backup du fichier de configuration

La seconde remplace la liste des cipher dans le fichier.

Enfin relance le serveur apache

Si tu as un soucis après, tu peux revenir en arrière avec la commande :

cp /root/httpd-ssl.conf-cipher.backup /etc/httpd/conf/extra/httpd-ssl.conf-cipher

 

Modifié par Fenrir
  • 0
Posté(e) (modifié)

commande 1 (backup) :

cp /etc/httpd/conf/extra/httpd-ssl.conf-cipher /root/httpd-ssl.conf-cipher.backup

commande 2 (remplacement de la ligne): 

sed -i 's/SSLCipherSuite HIGH:!EXPORT:!eNULL:!aNULL:!DES:!RC4:!RC2:!MD5:!IDEA:!SEED:!CAMELLIA:+AES128:+AES256:+3DES:+kEECDH:+kRSA:!EDH:!aECDH:!aECDSA:!kECDHe:!SRP:!PSK/SSLCipherSuite EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5/g' /etc/httpd/conf/extra/httpd-ssl.conf-cipher

et la commande 3 (pour redémarrer apache) :

synoservicecfg --restart httpd-user

 

Modifié par gaetan.cambier

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à cette question…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.