Eigenes Zertifikat mit SSH - Webseitenanzeige?

  • Hi,


    kurze Frage: Ich habe über SSH die stunnel.pem in /etc/stunnel/stunnel.pem mit meinem eigenen Zertifikat ersetzt und mit /etc/init.d/stunnel.sh den Dienst neu gestartet. Das funktioniert auch. Auf der Weboberfläche unter Sicherheit wird aber noch angezeigt, das ein QNAP Zertifikat verwendet wird. Ist das normal oder muss ich noch einen anderen Dienst neu starten damit er es erkennt? (ohne die ganze NAS neu starten zu müssen)



    Danke und Gruß


    bmn

  • Hi,


    versuch es mal mit:
    /mnt/ext/opt/apache/bin/apachectl restart


    mfg kasimodo

  • Ne, abgesehen davon das die Weboberfläche danach nicht mehr richtig funktionierte, hat das nichts bewirkt :P
    Kompletter Neustart hat auch nicht geholfen, also erkennt er das womöglich nie, oder?

  • Hi,


    ich hatte nur den priv key und das Zertifikat drin. Hat ja auch funktioniert.^^ Habe jetzt noch mal das andere hinzugefügt. Aber geändert hat sich nichts. Und wofür soll das uca.pem sein? Das war vorher nämlich gar nicht vorhanden.

  • Die uca.pem ist bei mir standartmäßig vorhanden. siehe auch im Script /etc/init.d/stunnel.sh


    Welche Zertifikate in welche Datei gehören sieht man auch im Script hier:
    https://github.com/Yannik/qnap-letsencrypt/blob/master/renew_certificate.sh


    Hast du mal versucht über das Webinterface dein Zertifikat einzulesen?


    WebInt. -> Systemsteuerung -> System -> Sicherheit -> Register Zertifikat & privater Schlüssel


    Dort Zertifikat ersetzen -> Auswahl Zertifikat importieren -> Button Weiter -> und die Zertifikate angeben!


    Oder Du nimmst an der Stelle LetsEncrypt

  • Teile des scripts habe ich auch für die uca.pem genommen, obwohl dieses wohl völlig zweitranging ist, da die Datei vorher gar nicht existiert hat.


    Und über das Webinterface will ich es ja gerade nicht machen da ich ja schon ein funktionierendes LetsEncrypt script habe welches das Zertifikat erneuert und verteilt.
    Habe mich halt erst jetzt mit dem Zertifikat für die NAS selbst beschäftigt und bin halt unsicher ob das mit stunnel.pem und stunnel.sh neustart ausreicht wenn er das auf der Weboberfläche nicht richtig anzeigt. Auch wenn es funktioniert. Müsste also jemand beantworten können, der auch ein LetsEncrypt Zertifikat für die NAS verwendet und das nicht über die Weboberfläche macht.

  • "Müsste also jemand beantworten können, der auch ein LetsEncrypt Zertifikat für die NAS verwendet und das nicht über die Weboberfläche macht."


    <grins> genau derjenige antwortet dir hier!


    [Howto] Eigenes Zertifikat mit "qnap-letsencrypt"


    Arbeitest du mit eigenen Scripten zum Abruf vom Zertifikat?


    Hier mal mein "Ablauf"-Script mit dem ich die Zertifikate erneuere. Läuft schon ewig so.


    @ all - Hinweis: mit dem Script allein kann man keine Zertifikate erstellen - da gehört noch mehr dazu!

  • Ich habe die LetsEncrypt.qpkg aus dem englischen Forum installiert und erneuere mit hilfe eines scripts das Zertifikat. Funktioniert ja auch alles, was nicht funktioniert ist die aktualisierung der Anzeige was für ein Zertifikat installiert ist auf der Weboberfläche der NAS selbst. Zeigt er das denn bei dir richtig an?


    PS: Dein Script sieht ganz schön kompliziert aus.^^ Bei mir ist das ein einzeiler der das Zertifikat entweder neu erstellt wenn keines da ist oder es verlängert wenn eines vorhanden ist :P

  • In der Webanzeige kann das nicht angezeigt werden. Die Einstellungen in der Webanzeige werden in Konfigurationsdateien wie z.B. in der uLinux.conf abgelegt. Diesen Konfigurationsdateien liest das Webinterface beim Start aus. InitScripte lesen dann auch benötigte Informationen über den Befehl /sbin/getcfg aus. Mit /sbin/setcfg kann man diese Konfigurationsdateien auch scriptgesteuert editieren.


    Da du und ich ja nur in den Zertifikatsdateien etwas ändern kann das Webinterface diese Änderung natürlich nicht anzeigen.


    Zur deiner noch nicht beantworteten Frage zur uca.pem. Die Zertifikatskette ist ja Serverzertifikat - Zwischenzertifikat - RootZertifikat.
    Die uca.pem enthält das Zwischenzertifikat (in unseren Fall das von der Zwischenzertifikatsstelle Letsencrypt). Man muss nicht unbedingt dieses Zertifikat mit einbinden - beim Aufruf der Webseite wird da versucht es anderswertig aufzulösen. Sauberer ist es das Zwischenzertifikat gleich mit einzubinden.


    zum Script: ich habe dies für mehrere Leute geschrieben und dabei diverse Routinen zur Fehlerbehandlung mit eingebaut. So sehe ich relativ schnell wenn mal etwas schief läuft - z.B. der Port 80 nicht zur Verfügung steht.


    kannst ja mal deinen Einzeiler hier posten

  • Ah ok, danke :) Ich dachte er liest das Zertifikat aus und ändert das entsprechend in der Anzeige.


    Die qpkg habe ich von hier: https://forum.qnap.com/viewtopic.php?t=122747


    Script sieht dann so aus, gut sind 3 Zeilen insgesamt :P


    Bash
    #!/bin/sh
    export PATH=/opt/LetsEncrypt/bin:$PATH
    certbot certonly --rsa-key-size 4096 --renew-by-default --standalone -d domain.de --agree-tos --email mail@mail.net --no-eff-email --config-dir "/share/CACHEDEV1_DATA/.qpkg/Certbot"


    Bei neuerstellung muss Port 443 zur NAS offen sein, für eine Verlängerung nicht. Das Script wird dann über crontab alle 2 Monate automatisch ausgeführt.


    Hinter dem Script sind dann noch ein paar Befehle die das neue Zertifikat an den richtigen Ort schieben und die Dienste neustarten. Aber eigentliche Zertifikatserstellung ist nur der eine Befehl oben und man braucht kein Entware.