Beste,
Op de nas heb ik een CSR gegenereerd en deze ARCHIVE.ZIP bevat 2 bestanden:
server.csr ( public key)
server.key (private key)
Vervolgens de CSR gekopieerd in de aanvraag van mijn wildcard certificaat. Daarna mijn wildcard certificaat van sectigo gedownload MIJNDOMEINNAAM.ZIP welke 3 bestanden bevat:
*Sectigo_RSA_Domain_Validation_Secure_Server_CA.CRT
*USERTrust_RSA_Certification_Authority.CRT
*wildcard_mijndomeinnaam.CER
Terug naar de synology om daar mijn wildcard certificaat te importeren; Ik Kies voor een nieuw certificaat toevoegen
waarbij ik eigenlijk dus een certificaat aanmaak dmv de persoonlijke sleutel ( server.key), wildcard_mijndomeinnaam.CER en een zogenaamde tussencertificaat in te voegen.
tussencertificaat ? Volgens mij moet ik dan een zogenaamde CAbundel maken van de Sectigo_RSA_Domain_Validation_Secure_Server_CA.CRT
*USERTrust_RSA_Certification_Authority.CRT
deze bestanden openen in kladblok en dmv kopieer en plak onderelkaar, bestandopslaan als cabundel.CRT
Doe ik dit nu goed of niet ? Afijn er staat in iedergeval een nieuw certificaat in de synology.
NU komt het allerlastigste, dit ivm met mijn ds apps op android gsm/tablet, welke vervolgens beginnen te piepen dat het certificaat niet afkomstig is van geautoriseerde organisatie. Als ik kijk naar het certificaat dsfile op mijn gsm, dan is het een synology certificaat wat blijkbaar niet ok is.
Het schijnt dat ik dus het nas certificaat moet importeren op mijn gsm.
als volgt ben ik te werk gegaan :
Certificaat op de nas geexporteerd, wederom eem archive.zip bestaande uit 5 bestanden
*Cert.pem
*Chain.pem
*privkey.pem
*root.pem
*short-chain.pem
Ik heb gekozen om op mijn android gsm de CHAIN.pem te installeren.
DSFILE doet t vervolgens prima zonder te piepen over certificaat.
Wat ik wil weten is : Heb ik dit goed gedaan? Moet ik dit op elk apparaat installeren , elke x weer als het certificaat vernieuwd wordt ?
Wie kan mij helpen in de juiste richting? Ik wil nl wel graag dat de verbindingen naar mijn nas veilig zijn.
gr Niels