Synology-Forum.nl
Firmware => Synology DSM 5.1 en eerder => Topic gestart door: Raymonddeniet op 19 juni 2012, 09:01:06
-
Hallo,
Kan iemand mij simpel uitleggen hoe ik ipv http voortaan https kan gebruiken voor mijn Synology DS712+??
Ik kan het nergens vinden in de handleiding.
bedankt
Raymond
-
Zit volgens mij bij de netwerkfunctie in configuratiescherm. En anders zit het bij de algemene instellingen.
-
Configuratiescherm/Dsm instellingen/tab http service
-
Bedankt voor jullie antwoord.
Daar had ik het inderdaad al aangevinkt.
Maar wanneer ik in mijn IE het webadres http://ip/ (http://ip/) invoer, dan komt hij evengoed naar voren, ondanks dat ik dus https heb ingesteld.
Of geld dit alleen voor verbindingen van buitenaf?
-
... Maar wanneer ik in mijn IE het webadres http://ip/ (http://ip/) invoer, dan komt hij evengoed naar voren, ondanks dat ik dus https heb ingesteld ...
Als je middels https wil verbinden, dan moet je dat ook aangeven.
Heb je dus al eens https://ip/ ingevoerd?
Heb je het trouwens over het beheer van je NAS, en niet over je website,
dan moet je voor http nog poort 5000 toevoegen, en voor https poort 5001.
Dus: http://ip:5000/ voor http of https://ip:5001/ voor https.
Plerry
-
Ja dat heb ik gedaan. Dat werkt (nu) ook.
Maar http werkt ook nog steeds.
Liefst heb ik alleen https ivm meer veiligheid, omdat ik hem ook via mobiel op straat wil kunnen benaderen op een veiligere manier.
Of is het enkel in configuratieschermdsm instellingenhttp service en daar dan de regel met 5000 wissen?
-
Als je http verkeer niet wilt zet je poort 5000 toch weer dicht?
-
Ja, maar wanneer ik dat doe werkt de ds software op mijn telefoon en ipad niet.
Maar dat zal een instelling zijn denk ik waar ik even naar moet kijken.
-
En daar heb je wel https ingesteld?
-
Alleen het schuifje (ipad)https aangezet en het vinkje (android telefoon) aangevinkt.
Tevens heb ik het ook geprobeerd met achter het ip adres een / of : met 5001 erachter. Ook zonder die aanvulling deed hij het niet. Geen verbinding of wifi ligt eruit was de melding.
-
Voor de beheerfunctie kun je inschakelen dat je via http automatisch wordt omgeleid naar https.
-
Bedankt, die instelling heb ik nu gemaakt.
Maar wanneer ik dus "gewoon" http gebruik dan zet ie je gewoon door naar de https site.
Is dit qua veiligheid (daar doe ik het juist voor) evengoed gelijk aan https? (ik heb weinig verstand van internet beveiliging.... :oops:
-
Bedankt, die instelling heb ik nu gemaakt.
Maar wanneer ik dus "gewoon" http gebruik dan zet ie je gewoon door naar de https site.
Is dit qua veiligheid (daar doe ik het juist voor) evengoed gelijk aan https? (ik heb weinig verstand van internet beveiliging.... :oops:
Het wachtwoord en dergelijke wat je invult zal dan via https worden verstuurd. Dus ja in theorie net zo veilig :wink:
-
Mooi. Ik merk het ook met inloggen.
Dan krijg ik eerst een scherm van IE ivm onbetrouwbare site en kies dan voor toch doorgaan en kom dan in de inlogpagina.
Maar wanneer ik op de telefoon het vinkje https aanzet (zelfde geld voor de ipad) krijg ik de melding: De verbinding is mislukt. Meld opnieuw aan en probeer opnieuw. Op de ipad krijg ik een niets andere melding.
-
Nu op mijn werk eens getest om mijn nas te benaderen.
Dit lukt, maar HTTPS staat in het rood en met een dikke streek er doorheen. Hoe kan dit hersteld worden?
-
Nu op mijn werk eens getest om mijn nas te benaderen.
Dit lukt, maar HTTPS staat in het rood en met een dikke streek er doorheen. Hoe kan dit hersteld worden?
Dan moet je een eigen certificaat aanmaken en deze installeren op je werk. Dan ben je van deze rode balk af.
Verder zou ik me niet te veel zorgen maken om deze rode balk hij geeft alleen aan dat het geen geldig certificaat is.
-
... Dan moet je een eigen certificaat aanmaken en deze installeren op je werk. Dan ben je van deze rode balk af ...
Als je toch met een certificaat wil werken, moet je dat toch installeren op de server (op de NAS thuis)
en niet op de cients (bijv. op het werk)?
Plerry
-
Als je toch met een certificaat wil werken, moet je dat toch installeren op de server (op de NAS thuis)
en niet op de cients (bijv. op het werk)?
Plerry
Ook moet je deze natuurlijk op je NAS installeren bij de webserver.
Maar als je een gratis (eigen) certificaat aanmaakt zullen de clients altijd het eigen certificaat als niet vertrouwd certificaat zien. Dit kun je oplossen door het certificaat ook op je clients te installeren. Hierdoor wordt die wel als vertrouwd gezien en is de rooie balk verdwenen.
Het standaard Synology certificaat die er al in zit kun je wel gaan installeren maar omdat dit certificaat het interne IP adres bevat zal het certificaat nooit als vertrouwd worden gezien.
-
Synology heeft een eigen default certificaat dat browsers of het os niet herkent. De eerste keer als je van je werkplek inlogt zul je moeten aangeven dat dit certificaat in toekomst (of alleen voor deze sessie) vertrouwd mag worden. Tenminste ik neem aan dat je dat nu niet gedaan hebt en hij daarom geen beveiligde verbinding maakt.
(Je kunt ook eigen certificaten creƫren en importeren. Gaat eigenlijk heel eenvoudig op de nas.)
-
Bedankt voor jullie reacties.
Ik ga het uitzoeken, maar aan de andere kant, als het geen kwaad kan is het mij om het even.
Had meer het idee dat hierdoor geen beveiliging is en dus jan en alleman op mijn nas en dus netwerk kan komen
-
Had meer het idee dat hierdoor geen beveiliging is en dus jan en alleman op mijn nas en dus netwerk kan komen
Er is alleen geen beveiliging in de data overdracht. Dus in elk tussenstation die jouw data passeren staan die data onversleuteld. En jou wachtwoord wordt onversleuteld naar je nas gestuurd. Op dat moment is het in theorie mogelijk dat iemand dat wachtwoord onderschept als een van de tussen-stations op het netwerk gehackt is.
-
Had meer het idee dat hierdoor geen beveiliging is en dus jan en alleman op mijn nas en dus netwerk kan komen
Er is alleen geen beveiliging in de data overdracht. Dus in elk tussenstation die jouw data passeren staan die data onversleuteld. En jou wachtwoord wordt onversleuteld naar je nas gestuurd. Op dat moment is het in theorie mogelijk dat iemand dat wachtwoord onderschept als een van de tussen-stations op het netwerk gehackt is.
Zo ontstaat er verwarring ... :?
Het door briolet omschreven onderscheppen van data en inloggegevens is alleen bij gebruik van HTTP in principe mogelijk.
Bij het door Raymonddeniet bedoelde gebruik van HTTPS is alles encrypted, ook zonder certificaat.
Het in die zin afvangen van gegevens is dus niet aan de orde.
Wat potentieel echter nog wel zou kunnen is dat men je "omleidt" naar een fake-site, waar je dan (netjes encrypted) je inloggegevens invoert.
Het certificaat nu, dient ter verificatie van de "identiteit" van de HTTPS server-zijde.
Dat beschermt je tegen een gekaapte DNS server (een site-naam naar IP-adres vertaler) die je naar een verkeerd IP-adres kan sturen waardoor je bij een fake-site uitkomt.
Roep je echter zelf je HTTPS server aan op basis van het IP-adres, dan gebruik je geen DNS server en is zoiets wel heel onwaarschijnlijk.
Bovendien zou men op die fake-site ook nog jouw vertrouwde login-scherm moeten faken.
En, als het er opeens heel anders uitziet dan je gewend bent zonder dat je zelf iets aan je DSM hebt veranderd, neem ik aan dat je niet begint je inlog-gegevens in te voeren ...
Plerry
-
Mooi, dan laat ik het lekker zo.
Dat geeft vertrouwen zo.
No worries!
-
Zo ontstaat er verwarring ... :?
Het door briolet omschreven onderscheppen van data en inloggegevens is alleen bij gebruik van HTTP in principe mogelijk.
Bij het door Raymond niet bedoelde gebruik van HTTPS is alles encrypted, ook zonder certificaat.
Het in die zin afvangen van gegevens is dus niet aan de orde.
Goed geanalyseerd :D Ik ging er van uit dat het dan een HTTP gebruikt werd. Maar ook al kent de browser het certificaat niet, dan is het gebruik van dat onbekende certificaat altijd nog beter dan geen enkel. Dus blijft het wel een versleutelde overdracht.
Ik zie het probleem niet om dat certificaat direct te vertrouwen om van die waarschuwingen af te zijn. Op mijn mac staan die certificaten op systeem niveau en heb ik eigenaars rechten nodig om ze op te slaan. Maar een browser als firefox beheert zelf zijn eigen certificaten. Daar kun je volgens mij ook als gewone gebruiker dit certificaat als betrouwbaar definiƫren.
-
Dan moet je een beveiligingscertificaat installeren kijk op:
www.struinersunie.nl/Site/index.php/artikelen/45-hands-on/56-gratis-startssl-gecertificeerd-ssl-certificaat-op-uw-synology-diskstation-in-10-stappen
Voor een duidelijke handleiding.