Aller au contenu

ADN182

Membres
  • Compteur de contenus

    69
  • Inscription

  • Dernière visite

Messages posté(e)s par ADN182

    Cr

    Nickel Lali !

    J'ai modifier le Tuto afin d'éviter que d'autre ai le même problème :D

    Si jamais vous voyez des partie du Tuto qui son flou, peu clair, n'hésitez pas à m'en faire part (ici ou pas MP) ! Le but étant qui soit le plus clair possible, et facile à mettre en oeuvre.

    Cr

    
    0.commonName					 = "6. Common Name			 (eg, FQDN)	 "
    
    0.commonName_max				 = 64
    
    0.commonName_default			 = xxxxx.synology.me
    
    1.commonName				 = "7. Common Name			 (eg, FQDN)	 "
    
    1.commonName_max			 = 64
    
    1.commonName_default		 = 192.168.1.14
    
    emailAddress				 = "7. Email Address		 (eg, name@fqdn)"
    
    emailAddress_max			 = 40
    
    

    J'ai remplis comme ceci, et mon nas et devenue inaccessible par https, un idée du problème ?

    Oui Lali avez-tu déjà générer un certificat avant de faire le multi-domaine ? Si c'est le cas alors il faut enlever le 1er certificat créer dans ton PC pour cela fait comme ceux-ci :

    Pour ce faire dans le Windows ou tu as installé le certificat va dans : "Démarrer/Executer" (Raccourcis Clavier : Touche Windows +R) tape "mmc" Entrer

    Dans la fenêtre qui s'ouvre tu vas dans "Fichier/Ajout Suppression d'un composant logiciel enfichable..." (Raccourcis Clavier : CTRL + m)

    Ensuite clique sur "Certificats puis Ajouter" et tu sélectionne "Mon compte utilisateur" clique sur "ok" et regarde si ton certificat se trouve bien dans "Autorités de certification racines de confiance" et supprime le.

    Effectivement MasterDav les lignes 69-75 et 168-174 sont les plus importantes, je fait le nécessaire pour indiquer de bien les modifier (pas faute d'avoir mis des dièses devant ^_^). Je préfère quand même modifier les lignes de la requête de certificat qui sont quand même placer en paramètre lors de la génération du certificat. Il est vrai que juste en modifiant les commonName_default cela suffit à être green, les infos mise par synology convienne trés bien, c'est juste pour faire quelque chose de plus personnaliser (Je modifier le Tuto pour l'indiquer ;) )

    Merci de ton retour MasterDav ça va permettre d'améliorer le Tuto.

    Cr

    Salut Lali,

    je viens de modifier mon Tuto en conséquence, il est donc possible de faire du Multi domaine avec ce certificat. Même de faire en sorte que celui-ci soit Green avec un adresse IP Privé ou Publique.

    en gros la syntaxe ressemble à ça :

    
    0.commonName = "6. Common Name (eg, FQDN) "
    
    0.commonName_max = 64
    
    0.commonName_default = societe.dyndns.org
    
    1.commonName = "7. Common Name (eg, FQDN) "
    
    1.commonName_max = 64
    
    1.commonName_default = company.nomdedomaine.com
    
    2.commonName = "8. Common Name (eg, FQDN) "
    
    2.commonName_max = 64
    
    2.commonName_default = 192.168.0.250
    
    3.commonName = "9. Common Name (eg, FQDN) "
    
    3.commonName_max = 64
    
    3.commonName_default = 81.81.81.81
    
    

    Je te laisse revoir le Tuto j'ai rajouter cette "Fonction" dedans.

    Petit clin d'oeil à MasterDav qui va pouvoir contourner son problème de nom NetBios avec les adresses ip privé à indiqué dans le CommonName_Default à la place du nom FQDN.

  1. Bonjour,

    Je me permets de faire irruption dans le sujet pour enrichir le sujet SynoZwave, je pense que la solution Z-wave est l'une des meilleurs alternatives à une maison déjà construite (d'après les techno que je connais) avec la transmissions dans fils cela permet d'eviter les passages de câbles...

    Je ne m'ettais pas trop intéressé au protocole X10 ou encore KNX qui pour moi demandé pas mal de temps assez complexe à mettre en oeuvre (d'après ce que j'en ai vu, je me trompe ? ).

    J'ai créer un post dans la 3rd Party concernant le paquet de Bilil pour parler de la techno et du retour de l'application.

    Bonne journée.

    Anto

  2. Salut à tous,

    Je viens ici pour parler d'une repo qui a fait son apparition depuis peu et qui me tient à coeur.

    SynoZwave, c'est un paquet qui permet de gérer des appareils Z-Wave (Techno de transmission sans fils lier à la Domotique) sur le Synology.

    Le concept de cette techno étant d'avoir un "Controlleur" ici un stick USB branché sur le Syno (Z-Stick Series 2 Aeon Labs) et des "Récepteurs" (Capteurs, Intérrupteurs...) pour gérer les volets, portail, porte de garage... je laisse place à votre imagination ;). Daprès ce que j'ai pu lire chaque équipement Z-Wave ferait office de répéteur afin d'assurer une bonne couverture de la maison sachant que la porté d'un équipement est d'environ 30m en intérieur et 50m à l'extérieur.

    La release 0.0.011 vient juste de sortir déjà pas mal abouti, je vous laisse découvrir les screenshoots sur le site du développeur.

    J'ai pu voir que son auteur Bilil avait déjà posté sur le forum concernant son Appli je me permets d'en remettre une couche dans cette section pour parler un peu plus de tout ça.

    Le site web du développeur : http://wiki.synozwave.com/ (Matériels compatibles, How to Install...)

    Le Repo : http://repo.synozwave.com/

    Les Nas Supportés (pour l'instant !) : http://wiki.synozwav...Syno_Supportés

    Le Post sur le Forum Maison et Domotique : http://www.maison-et...e-nas-synology/

    Si vous souhaitez vous intéresser et mieux comprendre la domotique c'est par là : http://www.maison-et-domotique.com (Site bien construit, prenant avec pas mal de tutos et de tests laissant germer plein d'idée de conception, réalisation... :D)

    Merci à Bilil pour tous son travail.

    Cr

    Salut MasterDav,

    Peut-tu m'envoyer le contenue du fichier mkcert.sh par mp ?

    Personnellement je n'ai jamais essayer avec un nom NetBios toujours avec un Dyndns ou un Nom de domaine (Un nom FQDN).

    Je vais essayer de tester avec un nom netBios ce soir.

    Cr

    Salut Mika_DS212,

    J'ai uploader les images sur une autre hébergeur ça devrais être mieux.

    Merci de me l'avoir dit car je les voyait toujours à cause de mon cache.

    Cr

    Merci pour le tuto,

    par contre j'ai tout créé mais je ne vois pas mon Certif dans le "mmc"

    Je l'ai pourtant bien installé mais il n’apparaît pas. Faut-il redémarrer le PC?

    Lors de la creation de certif (chmod +x /volume1/certificat/mkcert.sh cd /volume1/certificat/ ./mkcert.sh)

    Il m'affiche des messages d'erreur mais le créé quand même.

    Le problème peut-il venir de la?

    Merci d'avance

    Peut-tu m'afficher l'erreur qu'il te met ?

    Si le Windows t'as dit qu'il l'avait importer alors du devrais le trouver. Recherche celui-ci, quand tu est dans le console mmc (Clic droit sur "Certificat - Utilisateur Actuel"), Recherche à partir sur "CommonName_default" ligne 61 dans la zone de recherche.

    Ton certificat est-il green ?

    Si ta box ne gère pas le loopback, ce n'est pas possible ...

    La Freebox, le gère, et je crois que la Bbox et la Livebox ne le gèrent pas ...

    Effectivement Akouel, Kramlech à raison certain FAI non pas prévu le loopback dans leur box (Dans les livebox 1 ce n'était pas le cas mais depuis la livebox2 il n'y en a plus). Effectivement tu peut mettre les informations dans ton fichier host de chaque poste. Le seul problème de ça, c'est dans le cas d'un pc portable celui-ci n'arriveras pas résoudre ton dyndns à l'extérieur. Il faudra changer le fichier host à l'extérieur à chaque fois.

    Cr

    Je te remercie pour le tuto cela fonctionne.

    J'ai néanmoins une dernière demande.

    Je suis "green" lorsque je suis en distant https://toto86.no-ip.org:5001

    Mais je ne suis pas "green" en local https://toto:5001

    Comment faire pour recréer un certificat pour la connexion en local?

    Peut-on créer 2 certificats avec cette méthode?

    Merci d'avance pour ta réponse

    Salut Akouel,

    Non tu ne peut pas avoir deux certificats avec cette méthode (Pas que je sache). En principe un certificat est utiliser pour un "site web" (Interface Synology)

    Le principe est que tu puisse toucher ton adresse ip externe (https://toto86.no-ip.org:5001) en interne. Comme cela tu ne te soucis plus de savoir si tu est en interne ou externe. Tu n'a qu'un seul lien (https://toto86.no-ip.org:5001) ou que tu soit !

    Cr

    salut à tous

    très bon tuto , je l'ai suivis à la lettre , mais malheureusement mon certificat n'est pas green .

    est ce quelqu'un aurais une idée ?

    Peut-tu me dire si tu vois ton certificat en ouvrant un console mmc

    Pour ce faire dans le Windows ou tu as installé le certificat va dans : "Démarrer/Executer" (Raccourcis Clavier : Touche Windows +R) tape "mmc" Entrer

    Dans la fenêtre qui s'ouvre tu vas dans "Fichier/Ajout Suppression d'un composant logiciel enfichable..." (Raccourcis Clavier : CTRL + m)

    Ensuite clique sur "Certificats puis Ajouter" et tu sélectionne "Mon compte utilisateur" clique sur "ok" et regarde si ton certificat se trouve bien dans "Autorités de certification racines de confiance"

    Si tu n'utilise pas le nom que tu as indiqué dans la section "CommonName_default" pour entrer sur l'interface du Syno alors le certificat ne seras pas "green".

    Peux tu également préciser si cette solution :

    • nécessite un nom de domaine
    • est conservée lors d'une mise à jour du DSM

    Merci

    As-tu bien créer le répertoire "certificat" dans l'interface du synology ?

    Si tel est le cas alors la commande suivante : cp /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat devrait te copier le fichier mkcert.sh dans le dossier certificat que tu as créé.

    Peux tu également préciser si cette solution :

    • nécessite un nom de domaine
    • est conservée lors d'une mise à jour du DSM

    Merci

    J'ai modifié mon Tuto il y avait pas mal d'erreurs et rajouté ces précisions à l'intérieur.

    A Savoir

    • nécessite un nom de domaine => Soit un nom de domaine ou DynDns à préciser à la ligne 159 du fichier mkcert.sh dans le CommonName_default. Ce nom de domaine ou DynDns va faire que le certificat seras "green". En d'autre termes, si tu n'utilise pas le nom que tu as indiqué dans la section "CommonName_default" pour entrer sur l'interface du Syno alors le certificat ne seras pas "green".
    • est conservée lors d'une mise à jour du DSM. => Oui, depuis que j'ai fait cette modif (version 3.1) je n'ai pas eu a refaire ou remettre le certificat.

  3. Ce n'était pas un problème de Firewall mais merci Bud77 ;) J'ai finté j'ai copier un plug-in de mon PMS Windows dans le répertoire plug-In du Syno "/volume1/Plex/Library/Application Support/Plex Media Server/Plug-ins" Maintenant avec mes appareil mobile j'ai bien la sections Channel qui est apparu et je peux installer des plug-ins. En revanche dans mon Plex Media Center Windows j'ai toujours la même erreurs (Waiting for plex media server...)

  4. Merci bud77 mais cela ne résous pas mon problème. Dans mon premier poste je me suis mal exprimé, en fait j'ai bien le plex channels dans le média Center en revanche quand j'essaye d'entrer il attend une réponse du Serveur plex et mon plex media center plante. J'ai essaye avec un PMS sur mon Windows et la je n'ai pas de plantage pour accéder à cette section.

  5. Bonjour à Tous,

    J'ai récemment installé Plex sur mon DS1512+, J'ai un petit soucis avec c'est que je n'ai pas les plug-in (Youtube, W9Replay...) ce qu'ils appellent le Plex Channels dans le Plex Media Center.

    Avez-vous ce même problèmes ?

    Cr

    Bien vu PratickH ;) j'ai fait le nécessaire. Je pensais également faire une interface web pour gérer cela, afin d'éviter tout problème de frappe... mais j'ai pas trop le temps en ce moment.

    Cr

    /! Ce Tuto n'a plus grand intérêt depuis la 4.2, en effet Synology on rajouté un onglet Certificat dans le Panneau de configuration / Paramètres DSM. /!

    Bonjour à tous,

    Ce tuto est à utiliser en connaissance de cause.

    Comme pas mal de monde, j'ai pas mal galèrer pour savoir comment créer simplement un certificat pour qu'il puisse apparaître "green" dans mon navigateur (Windows).

    Je vous propose un petit tuto pour créer vous même vos certificats de façon simple sans passer par des commandes de "barbares" openssl... mais uniquement avec le synology, un éditeur de texte (Notepad) et une console ssh (Putty).

    Celui-ci seras valable même après une mise à jour DSM. Le certificat est valable pendant 19 ans pas besoin de le renouveler chaque années (7200 Jours, c'est la valeur par défaut Synology)

    Pré-requis :
    - Un Synology :)
    - Un éditeur de texte (Notepad++ ici)
    - Un moyen de connexion ssh (Putty ici)
    - Activer SSH dans l'interface du Synology (Panneau de configuration/Terminal/Activer le service ssh)
    - Un Nom de domaine ou Adresse IP (Privé ou Publique) un DynDns (Accessible de l'extérieur et intérieur, afin de d'avoir un certificat "green" de n'importe où. A Spécifier Ligne 159 du deuxième Screenshoot dans le fichier mkcert.sh.) Si vous n'avez pas de DynDns vous pouvez en créer un ici
    - Créer un répertoire partagé dans le Syno (Exemple: certificat) Ce répertoire "certificat" est inscrit dans chaque ligne de commande, je vous conseille de créer le même afin de ne pas modifier les lignes que j'ai inscrit dans ce Tuto.


    1) Récupération du fichier qui génére les certificats
    En cherchant comment créer le certificat, j'ai fouiller dans le synology et j'ai trouver ce script de génération de certificat dans le synology utiliser pour générer la première fois un certificat ssl.

    Connecter vous en putty
    Login : root
    Mot de passe : le mot de passe admin de votre Synology
    Location : /usr/syno/etc.defaults/ssl/mkcert.sh

    Dans un premier temps faites un sauvegarde des certificats présents actuellement sur le Syno.

    mkdir /volume1/certificat/sauvegarde


    cp -R /usr/syno/etc/ssl/* /volume1/certificat/sauvegarde


    Nous allons copier le fichier mkcert.sh dans le dossier "certificat" que vous avez créé dans votre Synology. Ainsi nous allons pouvoir l'éditer avec notre Notepad++
    Pour ce faire lancer la commande suivante dans le putty :

    cp /usr/syno/etc.defaults/ssl/mkcert.sh /volume1/certificat

    (/! Ici je l'ai placé dans mon volume1 dans le dossier partagé, tout dépend dans quel volume vous avez créer votre répertoire)

    chmod 777 /volume1/certificat/mkcert.sh



    2) Modification du fichier
    Allez dans le répertoire certificat en partage de fichier Windows et éditer le fichier mkcert.sh avec Notepad++ (Cliquez sur "démarrer puis exécuter et tapez : AdresseIpDuSynocertificat. Si vous n'avez pas activé le partage de fichier Windows dans le Syno vous pouvez le récupérer grâce à Filestation)

    Ici j'ai personnalisé le certificat en mettant mon pays, la ville "FR".... vous pouvez laisser ces valeurs par défaut si vous le souhaitez elle ne sont pas réellement importante au fait que votre certificat soit "green". Les deux lignes importantes sont 159 et 173 la ou vous devez indiquer votre nom de domaine ou Dyndns ou IP publique. Donc les lignes 46 à 75 sont facultatives et servent uniquement à la personnalisation de votre certificat il en est de même pour les lignes 144 à 172 et 174.

    Modifier les lignes 46 - 75 Comme ci-dessous (Attention à bien modifier les lignes 69 à 75)

    1151857684.jpg

    J'ai mis une suite de #### à la fin de chaque ligne que j'ai modifié (Ne pas inclure les dièses dans vos fichiers.)
    Dans ces lignes vous pouvez mettre ce que vous souhaiter cela n'a pas grande importance en revanche respecter bien le nombre de caractère si cela est demandé (Exemple le Pays c'est deux lettres Uniquement, l'adresse mail 40 Maxi...)

    Modifier les Lignes 144 - 174 Comme ci-dessous (Attention à bien modifier les lignes 168 à 174)

    1151857455.jpg

    MultiDomaine (Falcultatif) + IPpublique + IP Privé
    Si vous souhaitez faire du Multi-Domaine (Un seul certificat pour plusieurs nom de domaine) il faut rajouter les lignes ci-dessous. Rajouter un 0 devant les lignes 157 à 159 votre 1er nom de domaine, ensuite rajouter un 1 devant les lignes du deuxième nom de domaine, un 2 devant le troisième... J'ai fait un exemple pour deux nom de domaine et mis en rouge les modification à effectuer.

    Vous pouvez remplacer ces noms de domaines également pas l'adresse ip publique ou même l'adresse ip privé de votre Syno, comme cela vous allez avoir toujours un certificat Green même avec l'adresse ip interne du Syno. Ce qui peut être intéressant dans le cas ou votre box n'accepte pas le "NAT Loopback".



    Lignes
    157 0.commonName = "6. Common Name (eg, FQDN) "
    158 0.commonName_max = 64
    159 0.commonName_default = societe.dyndns.org
    160 1.commonName = "7. Common Name (eg, FQDN) "
    161 1.commonName_max = 64
    162 1.commonName_default = company.nomdedomaine.com
    163 2.commonName = "8. Common Name (eg, FQDN) "
    164 2.commonName_max = 64
    165 2.commonName_default = 192.168.0.250
    166 3.commonName = "9. Common Name (eg, FQDN) "
    167 3.commonName_max = 64
    168 3.commonName_default = 81.81.81.81
    169 emailAddress = "10. Email Address (eg, name@fqdn)"
    170 emailAddress_max = 40
    171 emailAddress_default = toto@toto.fr
    172 EOT
    173
    174 $openssl req -config /tmp/.mkcert.cfg -new
    175 -key $sslkeydir/server.key
    176 -out $sslcsrdir/server.csr <<EOT
    177 FR
    178 Nord
    179 Lille
    180 Societe
    181
    182 societe.dyndns.org
    183 company.nomdedomaine.dom
    184 entreprise.nomdedomaine.fr
    185 192.168.0.250
    186 81.81.81.81
    187 toto@toto.fr
    188 EOT


    Ainsi que vous rentrer l'un des nom de domaine, l'adresse ip publique ou privé sur votre Syno vous allez toujours être "green".


    Voila notre fichier est prêt !

    3) Génération des Certificats
    Pour générer notre certificat il suffit de lancer le script à l'aide de cette commande dans Putty :
    Vous pouvez laisser votre mkcert.sh dans le dossier certificat.

    Dans putty taper les commandes suivantes :

    chmod +x /volume1/certificat/mkcert.sh

    (cette commande va permettre de rendre le script executable)

    cd /volume1/certificat/

    (il faut ce rendre à l'endroit ou est situé son script)

    ./mkcert.sh

    (Cette commande execute le script. Il y a bien un point suivi d'un slash)

    Ne vous souciez par des erreurs suivantes : "WARNING: can't open config file: /usr/syno/ssl/openssl.cnf" lors du lancement du script.

    Redémarrer le Synology pour prendre en compte les changements.

    4) Importation du certificat dans Windows
    Pour pouvoir l'importer il faut le copier dans notre répertoire partagé "certificat"

    cp /usr/syno/etc/ssl/ssl.crt/ca.crt /volume1/certificat


    chmod 666 /volume1/certificat/ca.crt


    même principe que dans l'étape 2 (Cliquez sur "démarrer puis exécuter et tapez : AdresseIpDuSynocertificat )

    Ensuite il suffit de faire un clique droit sur le fichier ca.crt et cliquer sur "installer le certificat"

    Sélectionner "Placer tous les certificats dans le magasin suivant"

    puis selectionner "Autorités de certification racines de confiance"

    1151857706.jpg


    Il faut installer le certificat sur chaque windows ou vous souhaiter avoir un certificat "green".

    N'oubliez pas de Redémarrer le Synology pour prendre en compte les changements du certificats.

    5) Suppression d'un certificat dans Windows

    A chaque lancement du mkcert.sh un nouveau certificat est généré. Si vous avez déjà intégrer un certificat dans Windows et que vous régénérer le mkcert.sh parce que vous voulais faire du multi-domaine alors le certificat présent dans Windows ne correspond plus au certificat régénérer et votre navigateur vous indiquera que le certificat du syno n'est plus valide et vous n'allez plus pouvoir accéder au Syno en Https.

    Il faut alors supprimer chaque ancien certificat de votre Windows, pour ce faire :

    Dans Windows faites : "Démarrer/Executer" (Raccourcis Clavier : Touche Windows +R) tape "mmc" Entrer
    Dans la fenêtre qui s'ouvre tu vas dans "Fichier/Ajout Suppression d'un composant logiciel enfichable..." (Raccourcis Clavier : CTRL + m)
    Ensuite clique sur "Certificats puis Ajouter" et tu sélectionne "Mon compte utilisateur" cliquer sur "ok".
    Allez dans le dossier "Autorités de certification racines de confiance" trouvez votre certificat et supprimez le.




    Petite précision depuis la version 3.1 du DSM je n'ai pas eu besoin de régénérer le certificat, cependant faite une sauvegarde du fichier mkcert.sh ainsi que su fichier ca.crt.

    6) Annexes

    • SABnzbd (Depo SynoCommunity)

    Afin que votre accès SSL à SABnzbd sois également avec le même certificat procéder comme suit :

    cp /usr/syno/etc/ssl/ssl.key/server.key /usr/local/sabnzbd/var/admin/
    cp /usr/syno/etc/ssl/ssl.crt/server.crt /usr/local/sabnzbd/var/admin/


    Redémarrer le paquet SABnzbd.

    Merci à Lapin pour cette contribution !

    /! Ce Tuto n'a plus grand intérêt depuis la 4.2, en effet Synology on rajouté un onglet Certificat dans le Panneau de configuration / Paramètres DSM. /!

  6. Bonjour à tous,

    Voilà je me permets de déclarer un sujet afin de savoir si vous rencontrer le même "phénomène" que moi.

    Je trouve que mes disques dur font pas mal de bruit. Je viens de mettre en place un DS1512+ et le bruit des disques dur recouvre largement celui des ventillos.

    Je retrouve aussi ce phénomène avec mon DS210J le syno ne fait pas un bruit mais dès que les disques grattent ça devient presque gênant.

    Avez vous constater également cette gênes ?

    Merci de vos retours

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.