Brauche Hilfe bei Einrichtung eines gültigen SSL Zertifikats für Windows 8

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

HarryMe

Benutzer
Registriert
14. März 2012
Beiträge
94
Reaktionspunkte
2
Punkte
8
Hallo,

ich nutze Tine 2.0 auf meiner DS 1512+ und habe bislang immer einfach HTTPS aktiviert und auf meinem Smartphone dann das Synology Zertifikat akzeptiert. Soweit ging das.
Nun nutze ich auch Windows 8 und möchte die Kalender App und Mail App (die ja beide ActiveSync unterstützen) nun mit der Tine Installation verknüpfen. Allerdings sagt mir dabei
sowohl der Kalender als auch die Mail App, dass ein Zertifikat installiert werden muss.

Ich gehe davon aus, dass man ein richtiges SSL Zertifikat braucht. Ich würde mir also eines erstellen lassen, damit das funktioniert. Allerdings habe ich überhaupt keine Ahnung, wie ich vorgehen muss. Ich will wie gesagt kein eigenes signieren, sondern ein richtiges von StartSSL z.B. installieren. Meine Tine Installation ist unter tine.meinedomain.com erreichbar und es wäre toll, wenn das SSL Zertifikat sowohl diese Adresse als auch z.B. syno.meinedomain.com abdeckt.

Wie kriege ich das hin? Kann mir das jemand Schritt für Schritt erklären?

Vielen Dank!
 
Subdomains bekommst du mit StartSSL meines Wissens nicht kostenloas zertifiziert. Für die eigentlcihe Domain sollte das klappen. Was genau ist denn die Frage. Ich habe keine Lust hier eine komplette Anleitung zu posten.
Einiges habe ich bereits in meinem Blog beschrieben. ;)
TechBlog
 
Also wenn du eine Domain hast inkl. Subdomain kannst du dir natürlich auf startssl ein kostenloses Zertifikat ausstellen lassen.
Gehe auf Startssl.com
wähle dort als Produkt "StartSSL Free Class1"
in dem Textfeld auf den Link unten "Certificate Control Panel"
Wähle nun die Express Lane - jetzt darfst du dich erstmal registrieren"
Wichtig, nach dem Registrierungsprozess erhälst du ein Browser Zertifikat welches sozusagen als Login für die StartSSL Seite gedacht ist.
Ergo, dieses Zertifkat im Browser installieren, hinzufügen und dann kommst du über das Control Panel in deine "Tool Box"
Dort wählst du den Certificate Wizzard an und klickst im Pulldown "Webserver SSL...." an
Danach gibt du deine TopLevel Domain an und deine gewünschte Subdomain sowie eine E-Mail Adresse.
Alles weitere dann einfach am Bildschirm befolgen. Du erhälst dann dein Zertifikat und einen Private Key.

ACHTUNG: Jetzt musst du wieder in deine ToolBox auf Start SSL gehen und dort "Decrypt Private Key" auswählen und
deinen Schlüssel encrypten lassen.

Wenn du dann dein Zertifikat und deinen Privat Key hast, musst du dir auf StartSSL noch das Zwischenzertifikat downloaden:

Geht hierzu bei StartSSL.com in eure Toolbox und dann auf "Startcom CA Certificats" und ladet euch das Class 1 Intermediate Server CA
Dieses müsst Ihr dann im DMS als Zwischenzertifikat einfügen, ansonsten stimmt nämlich eure Authentitätskette nicht mehr.

So, jetzt bitte in die Diskstation deine Zertifikate importieren:
Systemsteuerung, DMS Einstellungen, Zertifikat, Zertifikat importieren.
Dort importierst du nun deinen decrypten Private Key, dein Zertifikat und das heruntergeladene Zwischenzertifikat.

Das war der 1. Schritt zum Zertifikat erstellen.
Nun musst du deine Domains anpassen.

z. B. deine Domain lautet www.test.de und deine subdomain syno.test.de

Gehe jetzt zu deinem Domain Anbieter und wähle für die gewünschte Subdomain die DNS Einstellungen aus.
Die Eintragung lautet dann wie folgt: syno.test.de CNAME DYNDNS_NAME z.B. test.dyndns.de

Danach kannst du die Subdomain über das SSL Zertifikat aufrufen.
Wenn du auch die Top Level Domain über SSL aufrufen lassen willst, dann musst du bei der TopLevel Domain z.B. www.test.de
eine Weiterleitung auf die Subdomain machen mit dem Aufruf: https://syno.test.de:5001

So ungefähr funktioniert das dann und den ganzen Spaß darf man jedes Jahr wiederholen :-)
 
Es handelt sich auch ohne Signatur einer CERT-Stelle um ein richtiges SSL-Zertifikat. Da inzwischen bei mehreren Zertifizierern eingebrochen wurde, ist der Wert des signierten Zertifikats auch nicht besser als ohne.

Nur so als ANmerkung! Dein Wille sei dein Himmelreich!
 
Es handelt sich auch ohne Signatur einer CERT-Stelle um ein richtiges SSL-Zertifikat. Da inzwischen bei mehreren Zertifizierern eingebrochen wurde, ist der Wert des signierten Zertifikats auch nicht besser als ohne.
das kann sich aber dann nur auf signaturen derjenigen Firmen beziehen wo eingebrochen wurde UND der ca.key kompromittiert worden ist. Was sicher nicht bei jedem Einbruch der Fall sein dürfte :-)
 
Das Problem bei "eigenen Zertifikaten"; dass Kunden z. B. wenn man den Prestashop oder OS Commerce verwendet, von Firefox immer noch eine Zertifikatswarnung erhalten, dass die Verbindung nicht vertrauenswürdig sei. Bei einem Shop keine gute Werbung :-) Es fängt ja schon bei mir an, wenn sich Bekannte auf die Diskstation einloggen möchten mit ihren Benutzerdaten, dass bei einer Warnung schnell mal wieder zurückgeschreckt wird oder man angesprochen wird, warum der eigene Server denn "unsicher" sei. Alles schon passiert :-) Ich kann doch nicht jedem erklären, wie er ein Zertifikat in seinen Browser installieren kann :-)

Solange der Schlüssel nicht von einer bekannten (und vertrauenswürdigen!) Zertifizierungsstelle gegengezeichnet wurde erhalten Fremdrechner eine Warnung. Von daher finde ich, wenn eh schon eine Domain und Subdomain besteht, kann man sich doch auch ein gegengezeichnetes Zertifikat holen.
Es klingt zwar alles sehr kompliziert bei StartSSL, aber wenn man es mal gemacht hat und es läuft ist es eine prima Sache. Keine Warnmeldungen mehr bei mir und auch nicht bei Bekannten oder Gästen.

Aber natürlich kann es jeder so machen wie er mag. Ich wollte es nur noch kurz erwähnt haben.
 
Klar,

es wurde nicht überall eingebrochen. INteressanter Weise wurden zum Beispiel beim Einbruch in Holland z.B. SSL-Keys für Goole.com zertifiziert. Der andere (bekannt geworden) Einbruch war glaube ich in der Türkei.

Ich wollte damit sagen, daß man einem solchem Zertifikat nicht bedenkenlos vertrauen kann. Wenn du ein Shop betreiben willst, verstehe ich daß du keinen Hinweis vom BRowser haben willst. Bei Bekannten die was in meine "Cloud" up- oder downloaden wär mir das egal.

Gruß
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat