- Mitglied seit
- 01. Sep 2012
- Beiträge
- 17.485
- Punkte für Reaktionen
- 8
- Punkte
- 414
Hallo in die Runde,
nun habe ich doch auch den Schritt auf die aktuelle DSM 6.1.6 gemacht - lange habe ich mich zurückgehalten, doch diverse Dienste wie ownCloud usw. brauchen nun mal in den aktuellen Versionen ein PHP neuerer Bauart...
So, im Wesentlichen läuft alles rund - Apache 2.2 ist ausgewählt (der 2.4er läuft zwar auch, aber nu...), dazu PHP5.6 und PHP7.0 (wobe ich 5.6 nutzen möchte, um filelocking über Redis zu nutzen ... läuft aber noch nicht, trotz dieser Anleitung, wenn da jemand Erfolg hatte, bin ich hochinteressiert).
An dieser Stelle jedoch eine andere Frage:
Der Nginx übernimmt hier ja die "Außenkommunikation" hinsichtlich der SSL Ciphren, auch wenn ein Apache als Background läuft. Ich bin aber noch nicht wirklich durchgestiegen, wie man detaillierter die Ciphren manipulieren kann. Es gibt unter Systemsteuerung -> Sicherheit -> Erweitert ja einen "Schieberegler", der zwischen moderne, Zwischen- und alte Kompatibilität unterscheidet. Über Ausprobieren und Check auf ssllabs.com erfährt man, dass 'Modern' ausschließlich TLS1.2 mit einigen wenigen Chiphren bedeutet, und 'Zwischenkompatibilität' dann TLS1.x, allerdings mit einigen schwachen Ciphren (u.a. mit 3DES oder auch welche ohne DH-Schlüsseltausch). 'Alt' habe ich mir jetzt erspart...
Bei jedem Start der Webstation wird eine /etc/nginx/nginx.conf erzeugt, offenbar aus Vorlagen in /usr/syno/share/nginx/ , u.a. der /usr/syno/share/nginx/SSLProfile.mustache.
Das Ganze scheint auf den ersten Blick zu korrelieren mit den drei SSLProfilen in der Datei /volume1/@appstore/WebStation/misc/TLSProfile.mustache, doch leider nur auf den ersten Blick - Änderungen dort haben bei mir keine Auswirkungen auf das, was der Nginx nach außen zeigt. Ebensowenig scheint die Definition einer Ciphren-Sammlung in der /volume1/@appstore/WebStation/misc/SSLProfile.mustache Auswirkungen zu haben.
Wer kann mir hier auf die Sprünge helfen und weiß, wie man die Standardsammlungen der drei Kompatibilitätsstufen verändern kann?
Beste Grüße
nun habe ich doch auch den Schritt auf die aktuelle DSM 6.1.6 gemacht - lange habe ich mich zurückgehalten, doch diverse Dienste wie ownCloud usw. brauchen nun mal in den aktuellen Versionen ein PHP neuerer Bauart...
So, im Wesentlichen läuft alles rund - Apache 2.2 ist ausgewählt (der 2.4er läuft zwar auch, aber nu...), dazu PHP5.6 und PHP7.0 (wobe ich 5.6 nutzen möchte, um filelocking über Redis zu nutzen ... läuft aber noch nicht, trotz dieser Anleitung, wenn da jemand Erfolg hatte, bin ich hochinteressiert).
An dieser Stelle jedoch eine andere Frage:
Der Nginx übernimmt hier ja die "Außenkommunikation" hinsichtlich der SSL Ciphren, auch wenn ein Apache als Background läuft. Ich bin aber noch nicht wirklich durchgestiegen, wie man detaillierter die Ciphren manipulieren kann. Es gibt unter Systemsteuerung -> Sicherheit -> Erweitert ja einen "Schieberegler", der zwischen moderne, Zwischen- und alte Kompatibilität unterscheidet. Über Ausprobieren und Check auf ssllabs.com erfährt man, dass 'Modern' ausschließlich TLS1.2 mit einigen wenigen Chiphren bedeutet, und 'Zwischenkompatibilität' dann TLS1.x, allerdings mit einigen schwachen Ciphren (u.a. mit 3DES oder auch welche ohne DH-Schlüsseltausch). 'Alt' habe ich mir jetzt erspart...
Bei jedem Start der Webstation wird eine /etc/nginx/nginx.conf erzeugt, offenbar aus Vorlagen in /usr/syno/share/nginx/ , u.a. der /usr/syno/share/nginx/SSLProfile.mustache.
Das Ganze scheint auf den ersten Blick zu korrelieren mit den drei SSLProfilen in der Datei /volume1/@appstore/WebStation/misc/TLSProfile.mustache, doch leider nur auf den ersten Blick - Änderungen dort haben bei mir keine Auswirkungen auf das, was der Nginx nach außen zeigt. Ebensowenig scheint die Definition einer Ciphren-Sammlung in der /volume1/@appstore/WebStation/misc/SSLProfile.mustache Auswirkungen zu haben.
Wer kann mir hier auf die Sprünge helfen und weiß, wie man die Standardsammlungen der drei Kompatibilitätsstufen verändern kann?
Beste Grüße