Serwer dyskowy QNAP możemy skonfigurować tak, aby każde połączenie z panelem administracyjnym było zabezpieczone protokołem HTTPS. Jednak, wykorzystując domyślny certyfikat wystawiony jest przez firmę QNAP, przy każdym połączeniu otrzymujemy komunikat o tym, iż połączenie nie jest bezpieczne a certyfikat prawidłowy.
Rozwiązaniem tego problemu jest wygenerowanie własnego certyfikatu, który będzie w pełni zaufany. Możemy to zrobić na kilka sposobów – wykupić certyfikat u któregoś z komercyjnych wystawców certyfikatów, wykorzystać pakiet oprogramowania OpenSSL (pakietu tego używałem przy konfigurowaniu certyfikatów dla serwera VPN uruchomionego na routerze TP-Link TL-WR1043) lub usługi certyfikatów w domenie Windows Active Directory.
Dane środowiska testowego:
domena: losiaktest.local
kontroler: dc1.losiakitest.local
adres serwera QNAP: qnap.losiaktest.local
Instalacja naszego centrum autoryzacji przedstawiona jest w artykule Apache Tomcat, domena Windows, Mozilla Firefox i SSL (https) w punkcie 3.
1. Wygenerowanie klucza prywatnego i żądania podpisania certyfikatu serwera QNAP
Pierwszym krokiem jest utworzenie pary kluczy – robimy to za pomocą biblioteki OpenSSL, domyślnie zainstalowanej na naszym serwerze QNAP. W tym celu logujemy się na nim za pomocą SSH i wydajemy polecenie:
openssl req -nodes -newkey rsa:2048 -keyout qnap.losiaktest.local.key -out
.
qnap.losiaktest.local.csr
Otrzymujemy parę kluczy gdzie qnap.losiaktest.local.key
jest kluczem prywatnym serwera a qunap.losiaktest.local.csr
jest plikiem żądania podpisania certyfikatu (CSR – certificate signing request). W trakcie dialogu konfiguracyjnego podajemy następujące dane:
- Country Name
- State or Province Name
- Locality Name
- Organizational Unit Name
- Common Name
- Email Address
UWAGA: Ważnym jest aby Common Name zawierało nazwę domenową naszego serwera.
Pliki key i CSR możemy, np za pomocą WinSCP, skopiować na nasz komputer.
2. Podpisanie certyfikatu serwera QNAP
Aby podpisac certyfikat przechodzimy pod adres usługi Rejestracji certyfikatów http:\\nazwa_serwera\certsrv
i klikamy zadania Żądanie certyfikatu
i dalej Zaawansowane żądanie certyfikatu
. W pole zapisane żądanie wklejamy zawartość wcześniej wygenerowanego pliku CSR. Jako szablon certyfikatu wybieramy Serwer sieci Web
i klikamy Prześlij
. Po chwili certyfikat zostanie wystawiony. Pobieramy go (Pobierz certyfikat
) wybierając opcje Szyfrowany algorytmem Base-64
. W tym momencie dobrze jest mu zmienić nazwę na własną i zapisać w znanej ścieżce. W Właściwościach możemy sprawdzić, że certyfikat jest wystawiony przez nasze CA dla naszego QNAP.
Wracamy na strone główną usługi Rejestracji certyfikatów i wybieramy zadanie Pobierz certyfikat urzędu certyfikacji, łańcuch certyfikatów lub listę CRL
. W kolejnym kroku wybieramy właściwy certyfikat urzędu certyfikacji (przy jednym urzędzie będzie tylko jeden certyfikat), jako metodę kodowania wybieramy Base 64
i klikamy zadanie Pobierz certyfikat urzędu certyfikacji
. Tak jak poprzednio zmieniamy mu nazwę i zapisujemy w folderze z naszym keystore. W Właściwościach możemy sprawdzić, że jest to faktycznie certyfikat naszego CA.
3. Zaimportowanie podpisanego certyfikatu na serwerze QNAP
Aby zastąpić domyślny certyfikat serwera, tym który chwile wcześniej wygenerowaliśmy i podpisaliśmy logujemy się na naszego QNAPa i przechodzimy do zakładki Panel Sterowania > Bezpieczeństwo > Certyfikat i klucz prywatny
.
Wybieramy opcje Zastąp Certyfikat
a w nastepnym kroku Importuj certyfikat
. W kolejnych oknach wskazujemy:
- Certyfikat – to nasz nowy, podpisany certyfikat serwera QNAP plik
qnap.losiaktest.local_podpisany.crt
- Klucz prywatny – klucz prywatny serwera QNAP –
qnap.losiaktest.local.key
- Certyfikat pośredniczący to certyfikat naszego CA (w tym przypadku głównego) – plik
ca.cer
Po ponownym połączeniu z panelem administracyjnym serwera QNAP transmisja będzie zabezpieczona a denerwujący komunikat zniknie.
UWAGA1 – klucz prywatny serwera QNAP jest jak sama nazwa mówi jest prywatny wiec dobrym zwyczajem jest nie trzymanie go na swoim komputerze.
UWAGA2 – aby zmusić Firefoxa do pracy z systemowym magazynem certyfikatów musimy wykonać zmiany opisane w artykule Apache Tomcat, domena Windows, Mozilla Firefox i SSL (https) w punkcie 5.