• 0

Chemin des certificat ssl dans DSM


Question

Bonjour à tous,

J'ai un beau DSM 6.1.7 d'installé et, afin de profiter de SSL, j'ai demandé un certificat let's encrypt.

Tout s'est bien passé et j'accède à DSM via HTTPS.

 

Mais voilà, j'utilise également Emby sur mon serveur et pour fonctionner en HTTPS, il a besoin de connaitre le chemin du certificat... que je ne trouve pas.

 

Est-ce que quelqu'un aurait au moins une piste pour trouver ce certificat et que je profite de SSL également avec Emby.

 

D'avance merci pour votre aide.

Link to post
Share on other sites

13 answers to this question

Recommended Posts

  • 0

Bonsoir,

Je n'ai pas de NAS sous la main pour le moment, mais en principe si c'est Apache qui est installé comme serveur Web, tu devrais trouver ses fichiers de configuration dans /etc, et dans un de ceux-ci le chemin des certificats sera forcément indiqué.

Désolé de ne pas pouvoir t'aider plus

 

Jacques

Link to post
Share on other sites
  • 0
44 minutes ago, JacquesF said:

Bonsoir,

Je n'ai pas de NAS sous la main pour le moment, mais en principe si c'est Apache qui est installé comme serveur Web, tu devrais trouver ses fichiers de configuration dans /etc, et dans un de ceux-ci le chemin des certificats sera forcément indiqué.

Désolé de ne pas pouvoir t'aider plus

 

Jacques

Merci pour ton aide mais,

 

Dans /etc, se trouve bien un dossier /ssl/certs mais il ne contient pas mon certificat...

Et le dossier ca-certificates.conf ne contient que des certificats du dossier usr/share/mozilla/

Link to post
Share on other sites
  • 0

Comme je l'ai écrit, regarde la configuration du serveur Web. C'est dans ses fichiers que tu trouveras le chemin des certificats qu'il utilise.

Dans les autres répertoires, ce sont les certificats des autorités de certification officielles.

 

Jacques

Link to post
Share on other sites
  • 0

Regarde les paquets installés, si nginx est installé, alors c'est lui qui est le serveur actif. Et son fichier de configuration devrait en principe être dans /etc/nginx.

/etc/host.conf est le fichier de configuration pour la résolution de noms utilisée par le réseau. Dans ton cas, il indique qu'on recherche en priorité la correspondance Nom/Adresse IP dans le fichier /etc/hosts, puis si on ne trouve pas dans le serveur DNS.

 

Jacques

Link to post
Share on other sites
  • 0

Les certificats (clé privée et clé publique) utilisés dans le cadre de Nginx pour faire du reverse proxy sont dans :

/usr/syno/etc/certificate/ReverseProxy/

Dedans se trouve des répertoires, chaque répertoire correspond à une génération par Let's Encrypt dans DSM. Mais leur nom étant hashé difficile de savoir lequel est utilisé.

Link to post
Share on other sites
  • 0

Mais leur nom étant hashé difficile de savoir lequel est utilisé

Citation

Mais leur nom étant hashé difficile de savoir lequel est utilisé

En principe, le certificat actif devrait être le plus récent, donc un ls -lrt placera le plus récent en haut de la liste.

Parfois, le nom du hash est en réalité un lien vers le nom du fichier réel, à vérifier dans le cas du syno.

Jacques

Link to post
Share on other sites
  • 0
11 hours ago, nicoueron said:

Les certificats (clé privée et clé publique) utilisés dans le cadre de Nginx pour faire du reverse proxy sont dans :


/usr/syno/etc/certificate/ReverseProxy/

Dedans se trouve des répertoires, chaque répertoire correspond à une génération par Let's Encrypt dans DSM. Mais leur nom étant hashé difficile de savoir lequel est utilisé.

Merci pour ton aide mais dans /usr/syno/etc/certificate/, je n'ai pas de dossier ReverseProxy...

Mais j'ai trouvé un dans /usr/syno/etc/certificate/smbftpd/ftpd/ plusieurs certificats en pem.

Ce ne serait pas ça des fois ?

Link to post
Share on other sites
  • 0

Je ne pense pas. Mais tu peux le vérifier avec des lignes des commande openssl ou en téléchargeant le cert.pem sur un pc Windows et renommer l'extension en *.crt. Ensuite tu double-clique dessus pour l'ouvrir et tu verras les infos du dit certificat. Ces informations te permettrons de voir si ou non il correspond au certificat que tu as demander aupres de Let's Encruypt.

Link to post
Share on other sites
  • 0

Bonjour les amis,

 

Pour ma part je n'utilise pas de certificat let's encrypt mais des certificats geotrust de digicert fournis par ionos avec mes domaines et les services DNS

 

Tans que je passe par l'interface DSM/sécurité/certificat pour importer mes certificats, pas de pb sauf que seul le certificat par défaut est actif et couvre toutes les url des domaines hébergés. (ce qui vous vous en doutez pose quelques sérieux problèmes pour accéder au autres domaines.)

 

Ma question est : est-il possible d'installer ces certificats directement dans les virtualhots correspondants, sachant pour compliquer que j'utilise ngix sur certains virtualhost et apache 2.4 sur d'autres (pour faire tourner les vieux joomla 1.5 et virtuemart 1.9 je suis obligé de conserver PHP5.5)

J'ai cherché partout dans les fichiers de configuration ngix et apache mais l'organisation et visiblement le fonctionnement ne sont pas les mêmes que sur les distrib linux (pour exemple pas de dossier "site enabled", compliqué de définir des virtualhost à prendre en charge lors du rechargement d'apache ou de nginx)

J'ai demandé de l'aide à un copain ingé Linux mais il ne reconnaissait ses petits sur notre DSM (il ne s'est pas attardé non plus)

 

ps : sur mon DSM le certificat (seul le certificat pas défaut s'y trouve) se trouve dans /usr/syno/ect/certificate/system/default

 

Bien à vous et au plaisir de vous lire.

Fred

Link to post
Share on other sites
  • 0

Salut,

 

Logiquement tu peux attribuer ton propre certificat selon le service concerné (ie. le virtual host) sans aller modifier les fichiers de conf.

En pré-requis tu dois importer ton certificat (avec sa clé privée évidement) dans DSM :

panneau de configuration > sécurité > certificat ==> Ajouter > importer le certificat

 

Ensuite pour attribuer tel certificat à tel service c'est par ici (peu importe que ce soit nginx ou Apache DSM se débrouille tout seul il me semble - j'ai pas testé je l'avoue:

Il faut aller dans le panneau de configuration > sécurité > certificat :

image.thumb.png.13edebeedad22e0f03beb937d6215d7b.png

Link to post
Share on other sites
  • 0

Merci nicoueron !!!

 

après quelques manipulations j'ai réussi à affecter les bons certificats sur les bons "services" et sur les domaines virtualhots uniquement sur la console sécurité/certificat/configuration.

 

Au départ rien d'évident surtout lorsque l'on héberge plusieurs domaines comme moi d'affecter les bons certificats.

A noter qu'il faut à chaque fois que l'on change l'affectation d'un certificat dans l'onglet correspondant aller vérifier et parfois re-paramétrer les autres certificats.

 

Ouf encore merci 

 

Bien à vous.

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Answer this question...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.