<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Let&#8217;s Encrypt &#8211; Linux und Ich</title>
	<atom:link href="https://linuxundich.de/tag/lets-encrypt/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Wed, 07 May 2025 09:39:01 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://linuxundich.de/wp-content/uploads/2025/04/cropped-lui-app-512-32x32.png</url>
	<title>Let&#8217;s Encrypt &#8211; Linux und Ich</title>
	<link>https://linuxundich.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mit DSM 6.0 Beta 2 Let&#8217;s Encrypt-Zertifikate auf Synology-NAS einrichten</title>
		<link>https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/</link>
					<comments>https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Fri, 22 Jan 2016 09:14:44 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34740</guid>

					<description><![CDATA[Seit Let&#8217;s Encrpyt für jeden Anwender offen steht, gibt es als Betreiber eines Webservers eigentlich keinen Grund auf SSL-Verschlüsselung zu verzichten. Für viele Systeme gibt es bereits Implementationen des Dienstes, der das Zertifikat automatisch generiert und im System installiert. Nun lassen sich die Let&#8217;s Encrypt-Zertifikate nicht nur auf ausgewachsenen Server nutzen, sondern auch auf NAS-Systemen. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Seit <a href="https://letsencrypt.org" target="_blank" rel="noopener">Let&#8217;s Encrpyt</a> für jeden Anwender offen steht, gibt es als Betreiber eines Webservers eigentlich keinen Grund auf SSL-Verschlüsselung zu verzichten. Für viele Systeme gibt es bereits Implementationen des Dienstes, der das Zertifikat automatisch generiert und im System installiert. Nun lassen sich die Let&#8217;s Encrypt-Zertifikate nicht nur auf ausgewachsenen Server nutzen, sondern auch auf NAS-Systemen. Da man auf diesen allerdings nicht so leicht einen Let&#8217;s Encrypt-Client installieren kann, muss man dies in der Regel von Hand machen. Für Synology-Geräte hatte ich ja neulich die <a href="http://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/">Installation eines Let&#8217;s Encrypt-Zertifikats</a> ausführlich beschrieben. Mit dem anstehenden Update auf DSM 6.0 fällt das Gebastel in Zukunft jedoch weg.</p>
<p><span id="more-34740"></span></p>
<h2>Synology DSM 6.0 unterstützt Let&#8217;s Encrypt</h2>
<p>Nun lässt sich Synology wohl nicht lange bitten und rollt Let&#8217;s Encrypt in der kommenden Version der DSM-Software aus. Mit der aktuell vorliegenden Version <a href="https://www.synology.com/en-us/dsm/6.0beta/ReleaseNote" target="_blank" rel="noopener">DSM 6.0 Beta 2</a> des Betriebssystems lässt sich das Ganze bereits testen &#8212; bis zum endgültigen Release wird sich an dieser Stelle wohl auch nicht mehr viel ändern. Wer nun Let&#8217;s Encrypt zusammen mit seiner Diskstation nutzen möchte, der muss den Port 80 von seinem Router auf die Diskstation weiterleiten. Auf einer Fritzbox etwa könnt ihr diese Portweiterleitung unter <em>Internet</em> | <em>Freigaben</em> | <em>Portfreigaben</em> einrichten. Ihr braucht Port 80/TCP (http) für den Let&#8217;s Encrypt-Client und für später dann selbstverständlich auch Port 443/TCP (https) für die verschlüsselten Daten.</p>
<figure id="attachment_34747" aria-describedby="caption-attachment-34747" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https.png" rel="attachment wp-att-34747"><img fetchpriority="high" decoding="async" class="td-modal-image wp-image-34747 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-640x395.png" alt="Für den verschlüsselten Zugriff müssten die Ports 80 (http) und 443 (https) vom Router auf das Synology-Nas geleitet werden." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-810x500.png 810w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https.png 1590w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34747" class="wp-caption-text">Für den verschlüsselten Zugriff müssten die Ports 80 (http) und 443 (https) vom Router auf das Synology-Nas geleitet werden.</figcaption></figure>
<p>Danach öffnet ihr das Webfrontend eures Synology-Systems und geht in die <em>Systemsteuerung</em>. Dort wählt ihr dann <em>Sicherheit</em> | <em>Zertifikate</em> an. Die Liste ist selbstverständlich anfangs noch leer, mit einem Klick auf <em>Hinzufügen</em> startet ihr hier das Erzeugen eures Let&#8217;s Encrpyt-Zertifikats. Der Assistent fragt euch im ersten Schritt ob ihr ein <em>Neues Zertifikat hinzufügen</em> möchtet oder ob ihr ein <em>Vorhandenes Zertifikat ersetzen</em> möchtet &#8212; in meinem Fall gab es bereits eines, im Endeffekt unterscheidet sich das weitere Vorgehen jedoch nicht.</p>
<h2>Let&#8217;s Encrpyt auf Synology einrichten</h2>
<p>Der mit DSM 6.0 überarbeitete Zertifikats-Assistent bietet euch nun den Punkt Zertifikat von <em>Let&#8217;s Encrypt abrufen</em>. Dieser Menüpunkt startet nun, genauso wie auf einem &#8222;richtigen&#8220; Webserver, den Let&#8217;s Encrpyt-Client. Dieser erzeugt die Schlüsselt, authentifiziert euch automatisch gegenüber Let&#8217;s Encrpyt und spielt dann abschließend die erhaltenen Zertifikate in das System ein. Mehr als ein paar Klicks braucht die Installation der Let&#8217;s Encrpyt-Zertifikate daher also nicht mehr. Das umständlich Basteln und hier und her Schieben der Daten fällt komplett weg.</p>
<figure id="attachment_34741" aria-describedby="caption-attachment-34741" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1.png" rel="attachment wp-att-34741"><img decoding="async" class="td-modal-image wp-image-34741 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-640x395.png" alt="Über die Systemsteuerung des Synology-NAS lassen sich nun Let's-Encrypt-Zertifikate erstellen." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1.png 1591w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34741" class="wp-caption-text">Über die Systemsteuerung des Synology-NAS lassen sich nun Let&#8217;s-Encrypt-Zertifikate erstellen.</figcaption></figure>
<figure id="attachment_34742" aria-describedby="caption-attachment-34742" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2.png" rel="attachment wp-att-34742"><img decoding="async" class="td-modal-image wp-image-34742 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-640x395.png" alt="Die Let's-Encrypt-Zertifikate sollte das System auch automatisch aktualisieren." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2.png 1591w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34742" class="wp-caption-text">Die Let&#8217;s-Encrypt-Zertifikate sollte das System auch automatisch aktualisieren.</figcaption></figure>
<figure id="attachment_34743" aria-describedby="caption-attachment-34743" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3.png" rel="attachment wp-att-34743"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34743 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-640x395.png" alt="Der Domain-Namen entspricht der URL, die ihr als DynDNS-Adresse zum Aufruf eurer Diskstation nutzt." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3.png 1591w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34743" class="wp-caption-text">Der Domain-Namen entspricht der URL, die ihr als DynDNS-Adresse zum Aufruf eurer Diskstation nutzt.</figcaption></figure>
<figure id="attachment_34744" aria-describedby="caption-attachment-34744" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4.png" rel="attachment wp-att-34744"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34744 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-640x395.png" alt="Das grüne Schloss-Symbol in der Adresszeile des Browsers signalisiert: Die komplette Verbindung ist ordentlich verschlüsselt." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4.png 1591w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34744" class="wp-caption-text">Das grüne Schloss-Symbol in der Adresszeile des Browsers signalisiert: Die komplette Verbindung ist ordentlich verschlüsselt.</figcaption></figure>
<p>Am Ende sollte euer Browser mit einem grünen Schloss-Symbol in der Adresszeile signalisieren, dass mit der Verschlüsselung eures Synology-NAS alles stimmt. Das Zertifikat kommt nun automatisch nicht nur beim Aufruf der Weboberfläche zum Einsatz, sondern unter anderem auch bei FTP- oder WebDAV-Verbindung. So könnt ihr super einfach von unterwegs &#8212; die meisten Dateimanager unter Linux unterstützen ja Verbindungen zu entfernten Systemen &#8212; auf die Daten eures NAS-Systems zugreifen. Damit dies allerdings ohne Warnungen funktioniert, müsst ihr wahrscheinlich noch das <a href="http://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/">Stammzertifikat von Let&#8217;s Encrypt</a> auf eurem Linux-System installieren.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Let&#8217;s-Encrypt-Stammzertifikate im Linux-System installieren</title>
		<link>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/</link>
					<comments>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 22 Dec 2015 13:32:06 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Gnome]]></category>
		<category><![CDATA[GVFS]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[Nautilus]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34680</guid>

					<description><![CDATA[Die von Let&#8217;s Encrypt kostenlos angebotenen Zertifikate zum Verschlüsseln von Internetverbindungen machen seit dem Start der öffentlichen Beta-Phase kräftig Wind. Kaum ein IT-Magazin oder Blog ignoriert das Thema, von Fefe kommt selbstverständlich eine ordentliche Breitseite und selbst altehrwürdige Einrichtungen des Blätterwalds wie die Zeit widmen dem Thema lange Artikel. Ich persönliche teste Let&#8217;s Encrypt zum [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die von <a href="https://letsencrypt.org/" target="_blank" rel="noopener">Let&#8217;s Encrypt</a> kostenlos angebotenen Zertifikate zum Verschlüsseln von Internetverbindungen machen seit dem Start der öffentlichen Beta-Phase kräftig Wind. Kaum ein IT-Magazin oder Blog ignoriert das Thema, von Fefe kommt selbstverständlich eine ordentliche <a href="http://blog.fefe.de/?ts=a89f4ed6" target="_blank" rel="noopener">Breitseite</a> und selbst altehrwürdige Einrichtungen des Blätterwalds wie die Zeit widmen dem Thema <a href="http://www.zeit.de/digital/datenschutz/2015-09/verschluesselung-yahoo-eff-yan-zhu" target="_blank" rel="noopener">lange Artikel</a>. Ich persönliche teste Let&#8217;s Encrypt zum Beispiel aktuell auf einem NAS-Gerät von Synology, so muss ich mich nicht mehr mit selbst-signierten Zertifikaten plagen &#8212; auch wenn ein Mechanismus zum automatischen Aktualisieren des Let&#8217;s-Encrypt-Zertifikats noch fehlt. Die Installation eines <a href="http://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/">Let&#8217;s-Encrypt-Zertrifikat auf einem Synology-NAS</a> hatte ich erst kürzlich hier im Blog beschrieben.</p>
<p><span id="more-34680"></span></p>
<p>In der Praxis fällt mir nun auf, dass die Let&#8217;s-Encrypt-Zertifikate zwar von den gängigen Browsern wie Chrome oder Firefox akzeptiert werden, das System selbst kommt mit den Zertifikaten jedoch noch nicht zurecht, da dieses das Let&#8217;s-Encrypt-Stammzertifikat in der Regel noch nicht kennt. Dies spürt man beispielsweise bei verschlüsselten WebDAV-Verbindungen, die man über den Dateimanager aufbauen möchte. Unter Gnome meldet Files (aka Nautilus) etwa recht wortkarg &#8222;Unbekannte Fehlermeldung: HTTP-Fehler: Nicht akzeptables TLS-Zertifikat&#8220;. Aufgrund eines <a href="https://bugzilla.gnome.org/show_bug.cgi?id=749061" target="_blank" rel="noopener">uralten Bugs</a> aus dem Jahr 2007 geht es danach auch nicht mehr weiter. Mit einem aktuellen Gnome-System lässt sich ein WebDAV-Share nicht verschlüsselt einbinden, egal ob Let&#8217;s Encrypt oder ein selbst-signiertes Zertifikat.</p>
<figure id="attachment_34681" aria-describedby="caption-attachment-34681" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1.png" rel="attachment wp-att-34681"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34681 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-640x512.png" alt="Files aka Nautilus bittet beim Öffnen einer verschlüsselten WebDAV-Verbindungen das unbekannte Zertifikat zu akzeptieren." width="640" height="512" srcset="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-640x512.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-525x420.png 525w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-681x545.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-550x440.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-800x640.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-225x180.png 225w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-375x300.png 375w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-625x500.png 625w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1.png 1280w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34681" class="wp-caption-text">Files aka Nautilus bittet beim Öffnen einer verschlüsselten WebDAV-Verbindungen das unbekannte Zertifikat zu akzeptieren.</figcaption></figure>
<figure id="attachment_34682" aria-describedby="caption-attachment-34682" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2.png" rel="attachment wp-att-34682"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34682 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-640x512.png" alt="Trotz Bestätigung des Zertifikats lehnt Nautilus am Ende den Verbindungsaufbau mit einer Fehlermeldung ab." width="640" height="512" srcset="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-640x512.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-525x420.png 525w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-681x545.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-550x440.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-800x640.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-225x180.png 225w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-375x300.png 375w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-625x500.png 625w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2.png 1280w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34682" class="wp-caption-text">Trotz Bestätigung des Zertifikats lehnt Nautilus am Ende den Verbindungsaufbau mit einer Fehlermeldung ab.</figcaption></figure>
<p>Das Geschehen kann man auch recht schön auf der Kommandozeile nachvollziehen: Nautilus macht nichts anderes als die WebDAV-Freigabe über das Gnome Virtual File System (aka GVFS) einzubinden, das entsprechende Kommando dafür lautet schlicht <code>gvfs-mount</code> gefolgt von der URL des entsprechenden Dienstes. Auch hier ist das Ergebnis wieder, dass GVFS den Verbindungsaufbau trotz explizierter Anweisung verweigert. Dasselbe würde übrigens auch mit einem selbst-signierten Zertifikat passieren, es sind also nicht nur Anwender von Let&#8217;s Encrypt von diesem Problem betroffen.</p>
<pre>$ gvfs-mount davs://home.example.com:5006
Die Identität der Gegenseite kann nicht bestätigt werden:
	Die Zertifikats-Ausgabestelle ist unbekannt

Certificate information:
	Identity: home.example.com
	Verified by: Let's Encrypt Authority X1
	Expires: 02.03.2016
	Fingerprint (SHA1): 93 AD D4 91 ED 57 93 BF 53 D9 4D C2 4D D5 2D 39 1D 83 9C 95

Sind Sie absolut sicher, dass Sie fortsetzen wollen?
[1] Ja
[2] Nein
Choice: j
Fehler beim Einhängen des Ortes: HTTP-Fehler: Nicht akzeptables TLS-Zertifikat
</pre>
<p>Möchtet ihr nun nicht darauf verzichten euer NAS per verschlüsseltem WebDAV einzubinden, müsst ihr die <a href="https://letsencrypt.org/certificates/" target="_blank" rel="noopener">Let&#8217;s-Encrypt-Stammzertifikate</a> in eurem System installieren. Ihr könnt das jetzt manuell machen, oder ihr wartet bis der Distributor eurer Linux-Installation dies für euch erledigt &#8212; was je nach Distribution ein ganzes Weilchen brauchen kann. Mit den folgenden Kommandos ladet ihr die Let&#8217;s-Encrypt-Stammzertifikate aus dem Netz und installiert diese im System. Ein selbst-erstelltes Zertifikat ließe sich auf dem selben Weg einspielen, gebt bei Bedarf einfach den vollständigen Pfad zur Datei an.</p>
<pre>$ wget https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem
$ wget https://letsencrypt.org/certs/lets-encrypt-x2-cross-signed.pem
$ sudo trust anchor lets-encrypt-x1-cross-signed.pem
$ sudo trust anchor lets-encrypt-x2-cross-signed.pem
</pre>
<p>Zur Kontrolle könnt ihr euch danach mit <code>trust list</code> die im System verfügbaren Zertifikate ausgeben lassen. Mit ein bisschen Grep-Magie sollte das Kommando dann nur die zwei neuen Let&#8217;s-Encrypt-Zertifikate ausspucken &#8212; wenn nicht, dann hat irgendwas mit der Installation der Zertifikate nicht funktioniert. Anschließend öffnet ihr wieder Nautilus und gebt abermals <em>davs://home.example.com:port</em> als URL in die Adresszeile ein. Diesmal sollte der Dateimanager das Zertifikat anstandslos akzeptieren und die verschlüsselte Verbindung zum NAS anstandslos aufbauen. Was ich hier mit Nautilus unter Gnome mache, sollte eigentlich auch mit den Dateimanagern anderer Desktopumgebungen funktionieren, also etwa bei KDE und Dolphin.</p>
<pre>$ trust list | grep -C 2 "Let's Encrypt"
pkcs11:id=%a8%4a%6a%63%04%7d%dd%ba%e6%d1%39%b7%a6%45%65%ef%f3%a8%ec%a1;type=cert
    type: certificate
    label: Let's Encrypt Authority X1
    trust: anchor
    category: authority
--
pkcs11:id=%c5%b1%ab%4e%4c%b1%cd%64%30%93%7e%c1%84%99%05%ab%e6%03%e2%25;type=cert
    type: certificate
    label: Let's Encrypt Authority X2
    trust: anchor
    category: authority
</pre>
<p>Solltet ihr die Stammzertifikate (oder ein entsprechend selbst-signiertes) später einmal wieder vom System löschen wollen, dann hängt an das Kommando <code>trust anchor</code> einfach noch ein <code>--remove</code> mit dem Pfad zur Zertifikat-Datei oder der entsprechenden PKCS-Kennung an. Achtet dabei bitte darauf kein wirklich wichtiges Zertifikat zu löschen, sonst weigert sich beispielsweise die Paketverwaltung mit den Paketquellen zu sprechen oder es lassen sich viele verschlüsselte Webseiten nicht mehr öffnen.</p>
<pre>$ trust anchor --remove /pfad/zu/zertifikat.crt
$ trust anchor --remove "pkcs11:id=%AA%BB%CC%DD%EE;object-type=cert"</pre>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>SSL-Zertifikat von Let&#8217;s Encrypt auf Synology oder anderem NAS ablegen</title>
		<link>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/</link>
					<comments>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 03 Dec 2015 22:03:11 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34623</guid>

					<description><![CDATA[Seit heute Abend 19 Uhr erlaubt das von zahlreichen Organisationen und Unternehmen wie der Electronic Frontier Foundation oder Mozilla unterstützte Let&#8217;s-Encrpyt-Projekt das Ausstellen von kostenlosen SSL-Zertifikaten, ohne dass man sich vorher zu einem Beta-Test oder anderen Hürden anmelden müsste. Somit lassen sich Zertifikate für verschlüsselte HTTPS-Verbindungen für beliebige Domains ausstellen – ohne dass der Browser [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Seit heute Abend 19 Uhr erlaubt das von zahlreichen Organisationen und Unternehmen wie der Electronic Frontier Foundation oder Mozilla unterstützte <a href="https://letsencrypt.org" target="_blank" rel="noopener">Let&#8217;s-Encrpyt-Projekt</a> das Ausstellen von kostenlosen SSL-Zertifikaten, ohne dass man sich vorher zu einem Beta-Test oder anderen Hürden anmelden müsste. Somit lassen sich Zertifikate für verschlüsselte HTTPS-Verbindungen für beliebige Domains ausstellen – ohne dass der Browser das Zertifikat beanstandet. Let&#8217;s Encrpyt bietet dabei ein Tool an, mit dem man sich die Zertifikate direkt über das Terminal auf den Webserver schaufeln kann, wenn man denn SSH-Zugriff auf das darunterliegende Linux-System besitzt. Allerdings lassen sich die Zertifikate auch manuell erstellen, sodass man sie zum Beispiel auch auf einem NAS-System nutzen kann. Ich spiele die Installation von Let&#8217;s Encrypt im Folgenden mit einem Arch Linux und einem NAS von Synology durch.</p>



<span id="more-34623"></span>



<p class="has-cyan-bluish-gray-background-color has-background"><strong>UPDATE 22.01.2016:</strong> Dieser Artikel ist inzwischen veraltet, da Synology DSM 6.0 das Einbinden und Aktualisieren von Lets&#8217;s Encrypt-Zertifikaten out-of-the-box unterstützt. Wer eine halbwegs aktuelle Diskstation besitzt, sollte daher besser das System auf einen aktuellen Stand bringen, sodass DSM 6.0 läuft und sich dann an diese Anleitung halten:&nbsp;<a href="https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/">Mit DSM 6.0 Let’s Encrypt-Zertifikate auf Synology-NAS einrichten</a>.</p>



<p>Zum Erzeugen des Let&#8217;s-Encrpyt-Zertifikat holt ich euch den vom Projekt bereitgestellten Client auf den Rechner. Unter Arch Linux bekommt ihr das Programm schon aus den offiziellen Paketquellen, für Ubuntu hat zum Beispiel <a href="https://thomas-leister.de/internet/anleitung-fuer-lets-encrypt-kostenlose-tls-zertifikate-fuer-alle/" target="_blank" rel="noopener">Thomas Leister</a> bereits eine kleine Installationsanleitung geschrieben. Der Client fungiert als Schnittstelle zwischen eurem System und den Servern des Projekts. Er kann auch Zertifikate direkt im System installieren und in Apache einbinden. Für das Erstellen eines Zertifikats, das später einmal auf einem NAS landen soll, braucht man diese Funktionen allerdings gar nicht.</p>



<pre class="wp-block-code"><code>$ <strong>pacman -Ss letsencrypt</strong>
community/letsencrypt 0.1.0-1 &#91;Installiert: 0.0.0.dev20151201-1]
    A tool to automatically receive and install X.509 certificates to enable TLS
    on servers. The client will interoperate with the Let’s Encrypt CA which
    will be issuing browser-trusted certificates for free.
community/letsencrypt-apache 0.1.0-1
    Apache plugin for Let’s Encrypt client
community/letsencrypt-nginx 0.1.0-1
    Nginx plugin for Let’s Encrypt client
community/letshelp-letsencrypt 0.1.0-1
    Let's help Let's Encrypt client
$ <strong>sudo pacman -S letsencrypt</strong></code></pre>



<p>Anschließend ruft ihr den Let&#8217;s-Encrpyt-Client mit Root-Rechten auf. Die Option <code>certonly -a manual</code> sorgt dabei dafür, dass der Client das Zertifikat nur erzeugt, aber nicht auch noch zu installieren versucht. In der Beta-Version musste man zudem noch mit etwa <code>--server https://acme-v01.api.letsencrypt.org/directory</code> der Server angeben, mit der heute veröffentlichten Version 0.1.0 des Clients ist diese Option nun nicht mehr nötig. Verzichtet ihr auf die Angabe einer Domain und einer E-Mail-Adresse wird euch das Programm nach diesen Angaben fragen, alternativ gibt ihr diese Infos dem Client gleich mit auf dem Weg.</p>



<pre class="wp-block-code"><code>### Ohne Optionen, Abfragen erfolgen in einer Ncurses-Oberfläche
$ <strong>sudo letsencrypt certonly -a manual</strong>
### Direkt mit allen Angaben
$ <strong>sudo letsencrypt certonly -a manual --email du@email.de -d domain.example.com</strong></code></pre>



<p>Voraussetzung für diese Aktion ist natürlich, dass euer NAS über HTTP und HTTPS aus dem Netz zu erreichen ist und dass ihr eine DynDNS-Adresse besitzt, unter der euer Netzwerkspeicher aus dem Internet zu erreichen ist. Eine Synology erfüllt diese Kriterien, wenn ihr unter <em>Systemsteuerung</em> | <em>Externer Zugriff</em> | <em>DDNS</em> ein entsprechendes Konto eines DynDNS-Anbieters einträgt (alternativ können diese Aufgabe aber auch Router wie eine Fritz!Box übernehmen und unter <em>Systemsteuerung</em> | <em>Webdienste</em> die <em>Web Station</em> als Dienst aktiviert und weiter unter die Option <em>HTTPS-Verbindungen für Webdienste aktivieren</em> setzt. Beachtet bitte auch, dass ihr mindestens die Ports 80 (für HTTP) und 443 (für HTTPS) von eurem Router auf das NAS weiterleitet müsst.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-640x442.png" alt="Auf dem NAS-System muss der Webserver mitsamt HTTPS-Erweiterung aktiv sein." class="wp-image-34629" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Auf dem NAS-System muss der Webserver mitsamt HTTPS-Erweiterung aktiv sein.</figcaption></figure>
</div>


<p>Weiter geht es mit der Zertifikat: Der Let&#8217;s-Encrpyt-Client versucht nun die angegebene Domain zu erreichen und zeigt euch bei Erfolg eine Adresse wie &#8222;http://domain.example.com/.well-known/acme-challenge/hierkommteinzufälligercode&#8220; mitsamt einem langen kryptischen Code an. Diese URL mitsamt der damit verbundenen Datei dient zur Identifikation eures Webservers. Die Installations-Skripte des Clients könnten euch diese Aufgabe nun abnehmen, allerdings kann der Client mit eurem NAS-System nun natürlich weniger anfangen, daher müsst ihr diese Datei von Hand auf dem Webserver des NAS-Systems anlegen.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain.png"><img loading="lazy" decoding="async" width="640" height="379" src="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-640x379.png" alt="Der Let's-Encrypt-Client muss selbstverständlich die Domain kennen, für die er ein SSL-Zertifikat erzeugen soll." class="wp-image-34630" srcset="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-640x379.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-709x420.png 709w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-681x404.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-250x148.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-550x326.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-304x180.png 304w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-506x300.png 506w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain.png 722w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Der Let&#8217;s-Encrypt-Client muss selbstverständlich die Domain kennen, für die er ein SSL-Zertifikat erzeugen soll.</figcaption></figure>
</div>


<p>Loggt euch also beispielsweise per Samba auf eurem NAS ein, wechselt in das Verzeichnis mit den Webdaten, erzeugt die Ordnerstruktur <code>.well-known/acme-challenge</code> (ja, der Punkt gehört da hin) und in diesem dann die Datei <code>hierkommteinzufälligercode</code> mitsamt dem länglichen String, den euch der Client ausgibt. Das ganze funktioniert natürlich in der Regel auch über die Weboberfläche des NAS-Systems. Zur Kontrolle könnt ihr danach einfach mal auf den Link klicken und ihn in einem Browser auf eurem Rechner öffnen. Dazu muss natürlich die Namensauflösung der Internetdomain auch aus eurem lokalen Netzwerk heraus funktionieren. Zeigt dieser den Inhalt der Datei an, dann sollte alles funktionieren.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy.png"><img loading="lazy" decoding="async" width="640" height="452" src="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-640x452.png" alt="Die von Let's Encrypt angeforderte Authentifizierungs-Datei kann man auch direkt per Editor auf das NAS schaffen." class="wp-image-34639" srcset="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-640x452.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-594x420.png 594w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-681x481.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-250x177.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-550x389.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-800x565.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-255x180.png 255w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-425x300.png 425w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-708x500.png 708w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy.png 971w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Die von Let&#8217;s Encrypt angeforderte Authentifizierungs-Datei kann man auch direkt per Editor auf das NAS schaffen.</figcaption></figure>
</div>


<pre class="wp-block-code"><code>Make sure your web server displays the following content at
http://domain.example.com/.well-known/acme-challenge/hierkommteinzufälligercode before continuing:

o6klFxce...diesercodedientzumidentifiziereneuresnas

If you don't have HTTP server configured, you can run the following
command on the target server (as root):

mkdir -p /tmp/letsencrypt/public_html/.well-known/acme-challenge
cd /tmp/letsencrypt/public_html
printf "%s" o6klFxce...diesercodedientzumidentifiziereneuresnas &gt; .well-known/acme-challenge/o6klFxcezfKWMClYLxIw_HDJ1uPo268aZrtiaUpOtjg
# run only once per server:
$(command -v python2 || command -v python2.7 || command -v python2.6) -c \
"import BaseHTTPServer, SimpleHTTPServer; \
s = BaseHTTPServer.HTTPServer(('', 80), SimpleHTTPServer.SimpleHTTPRequestHandler); \
s.serve_forever()"
Press ENTER to continue</code></pre>



<p>Liegt die Datei auf dem Webserver und habt ihr die Erreichbarkeit über den Browser geprüft, dann geht mit der Eingabe von [Enter] einen Schritt weiter. Die Let&#8217;s-Encrypt-Server rufen die Authentifizierungsdatei von eurem Webserver ab, kontrollieren sie auf Gültigkeit und stellen dann das für die angegebene Domain für 90 Tage gültige Zertifikat aus. Dieser landet dann automatisch unter <code>/etc/letsencrypt/live/domain.example.com</code> auf eurer Festplatte. Die begrenzte Gültigkeit <a href="https://letsencrypt.org/2015/11/09/why-90-days.html" target="_blank" rel="noopener">begründet</a> Let&#8217;s Encrypt mit erhöhter Sicherheit, da so verloren gegangene oder missbrauchte Zertifikate relativ schnell ihre Gültigkeit verlieren. Das Ziel sei es sowieso das Generieren der Zertifikate zu automatisieren, dann soll die Zeitspanne sogar noch weiter sinken.</p>



<pre class="wp-block-code"><code>IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/domain.example.com/fullchain.pem. Your cert
will expire on 2016-03-02. To obtain a new version of the
certificate in the future, simply run Let's Encrypt again.
</code></pre>



<p>Für die Installation der Zertifikate auf einem Synology-NAS müsst ihr euch nun wieder in die Weboberfläche eures Netzwerkspeichers einloggen und (im Falle eines Synology-Systems) nach <em>Systemsteuerung</em> | <em>Sicherheit</em> | <em>Zertifikat</em> gehen. Dort wählt ihr die Option <em>Zertifikat importieren</em> und gebt die <code>privkey.pem</code> als privaten Schlüssel und die <code>fullchain.pem</code> als Zertifikat an. Damit ihr an diese Dateien kommt, müsst ihr sie allerdings erst einmal aus dem Ordner mit Root-Rechten rauskopieren, da nur Root Zugriff auf diese Dateien hat und somit der Browser fehlende Rechte moniert. Ein Weg dies zu tun, wäre beispielsweise der Folgende, natürlich führen hier zahlreiche andere Wege zum selben Ziel.</p>



<pre class="wp-block-code"><code>$ <strong>sudo -s</strong>
# <strong>cd /etc/letsencrypt/live/domain.example.com/</strong>
# <strong>ls</strong>
cert.pem chain.pem fullchain.pem privkey.pem
# <strong>cp fullchain.pem privkey.pem /tmp</strong>
# <strong>exit</strong>
$ <strong>sudo chown $USER /tmp/*.pem</strong>
</code></pre>



<p>Am Ende meldet die Zertifikats-Verwaltung des Synology-NAS nun ein von der &#8222;Let&#8217;s Encrypt Authority X1&#8220; signiertes SSL-Zertifikat. Die Gültigkeit beträgt wie gesagt 90 Tage, ihr solltet das Zertifikat vor Ablauf dieser Zeitspanne erneuern, wiederholt dazu einfache alle hier gezeigten Schritte. Aktuell führt daran kein Weg vorbei, hier müssen Synology und Co. aktiv werden und eine Funktion direkt in die Software der NAS-Geräte implementieren, über die sich Let&#8217;s-Encrypt-Zertifikate direkt aus dem System heraus erzeugen und Verwalten lassen. Die wird mit Sicherheit kommen. Ich hoffe, dass die Hersteller dabei aber auch ältere Geräte nicht außen vor lassen. Noch ein Hinweis am Rande: Meldet das System ein von &#8222;Happy Hacker Fake CA&#8220; ausgestelltes Zertifikat, dann seid ihr noch mit einem Beta-Client unterwegs.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-640x442.png" alt="Die per Let's-Encrypt-Client erzeugte kopiert ihr über das Webfrontend auf das Synology-NAS." class="wp-image-34633" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Die per Let&#8217;s-Encrypt-Client erzeugte kopiert ihr über das Webfrontend auf das Synology-NAS.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-640x442.png" alt="Nach der Installation der Zertifikate sollte das NAS nun ordentlich über HTTPS erreichbar sein." class="wp-image-34634" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Nach der Installation der Zertifikate sollte das NAS nun ordentlich über HTTPS erreichbar sein.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca.png" rel="attachment wp-att-34668"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-640x442.png" alt="Happy-Hacker-Zertifikate meldet das System nur noch, wenn ihr mit einem veralteten Let's-Encrypt-Client arbeitet." class="wp-image-34668" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Happy-Hacker-Zertifikate meldet das System nur noch, wenn ihr mit einem veralteten Let&#8217;s-Encrypt-Client arbeitet.</figcaption></figure>
</div>


<p>Am Ende muss auch noch der von euch genutzte Browser das Zertifikat akzeptieren. Das wäre zum Testzeitpunkt mit Chrome 47.0 wie auch mit Chromium 47.0 der Fall. Beide Browser signalisieren über ein grünes &#8222;https://&#8220; in der Adresszeile, dass mit dem Zertifikat alles stimmt. Firefox 42.0 hingegen und beispielsweise der in Gnome integrierte Browser stoßen sich jedoch weiterhin am Aussteller des Zertifikats und melden &#8222;This Connection is Untrusted&#8220;. Ironischerweise muss als noch Mozilla als einer der wichtigsten Platinum-Sponsoren seine Hausaufgaben machen, was allerdings mit Sicherheit bald geschehen wird.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
	</channel>
</rss>
