11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


● 3개월 멀티 인증서 acme.sh 로 DNS 인증서 갱신 작업

♨ 카랜더 일정 : 2024년11월23일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ● 3개월 멀티 인증서 acme.sh 로  DNS  인증서 갱신 작업

    --> 시놀로지 인증서 적용 간단히 적용 방법
    --> haos는 멀티 인증서로 사용 해야 합니다
    --> 멀티 인증서는 3개월 마다 업데잍 해야 합니다.

    초기 설치 작업은
    갱신 작업  합니다


    <txt 확인>
    root@www11q:~# nslookup
    > set type=txt
    > _acme-challenge.11q.kr
    Server:         8.8.8.8
    Address:        8.8.8.8#53
    > exit

    1) txt 생성
    acme.sh --issue  -d 11q.kr -d *.11q.kr  --dns \
     --yes-I-know-dns-manual-mode-enough-go-ahead-please
    3232235521_1732361087.4749.png
    <txt 생성>> 123q.me
    acme.sh --issue  -d 123q.me -d *.123q.me  --dns \
     --yes-I-know-dns-manual-mode-enough-go-ahead-please

    2) dns서버에서 txt 변경
    저의 서버는
    https://app.netlify.com/teams/homepc11qkr/dns/11q.kr

    3232235521_1732361047.694.png
    <txt 적용 123q.me>
    https://account.squarespace.com/domains/managed/123q.me/dns/dns-settings

    3> txt 적용 확인>
    root@www11q:~# nslookup
    > set type=txt
    > _acme-challenge.11q.kr
    Server:         8.8.8.8
    Address:        8.8.8.8#53
    > exit
    3232235521_1732361187.4543.png
    <txt 확인>
    root@www11q:~# nslookup
    > set type=txt
    > _acme-challenge.123q.me
    > exit


    4> 인증서 신규 txt 적용 생성
    acme.sh --renew -d 11q.kr -d *.11q.kr \
      --yes-I-know-dns-manual-mode-enough-go-ahead-please --force
    3232235521_1732361287.4037.png

    acme.sh --renew -d 123q.me -d *.123q.me \
      --yes-I-know-dns-manual-mode-enough-go-ahead-please --force



    5> 인증서 복사
    sh acme_renew_and_copy_11q.kr.sh
    # copy
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem

    3232235521_1732361378.0749.png
    sh acme_renew_and_copy_123q.me.sh
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem


    6> 인증서  적용 확인 > 작성일 >> 2024_1123_2045_31
    3232235521_1732361749.4962.png


    ==============
    초기 설치 정보   

    https://github.com/acmesh-official/acme.sh/wiki/dns-manual-mode


    설치 작업 ( 초기 작업)

    https://github.com/acmesh-official/acme.sh

    3232235521_1725524036.7582.png

    다운로드 (github의 email로 한다)

    wget -O -  https://get.acme.sh | sh -s email=my@example.com

    wget -O -  https://get.acme.sh | sh -s email=???@mail.com


    cd /root/.acme.sh
    ./root/.acme.sh/acme.sh --install -m ???@mail.com

    업데이트 작업후  파일  확인

    3232235521_1725524272.5598.png

    txt 생성 (매번)후 인증서 생성 메뉴얼

    초기 설치 정보초기 설치 정보첫 번째 단계:

    acme.sh --issue -d example.com --dns \

     --yes-I-know-dns-manual-mode-enough-go-ahead-please

    DNS 기록에 TXT 기록을 추가하세요.

    이 단계는 주목받을 때마다 필요합니다.

    DNS API 모드를 사용하면 이 단계를 자동화할 수 있습니다.


    이제 --renew키보드를 입력해 다시 시작하세요.

    acme.sh --renew -d example.com \

      --yes-I-know-dns-manual-mode-enough-go-ahead-please

    3개월마다 번거롭지만

    간단히 멀티 인증서를 dns 방식으로

    간단히 적용 사용 가능 합니다 >

    >>>> haos 와 같이 사용시 멀티 인증서 로 해야 합니다


    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    등록된 댓글이 없습니다.


    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


    • 일간 조회수
        • 게시물이 없습니다.
    • 주간 조회수
        • 게시물이 없습니다.
    • 월간 조회수


    Total 1,768 / 5 Page
    [ ● 패키지 센터 연결하지 못했습니다 문제 해결 ]

    ●패키지센터 연결하지 못했습니다 문제해결 sudo -i mv /etc/ssl/certs/ca-certificates.crt /etc/ssl/ce…

    [ ●메인 서버전환 성공) Xpenology boot loader ARPL로 전환 하기 ] 댓글 2

    ●메인 서버전환 성공) Xpenology boot loader ARPL로 전환 하기 ARPL BOOT LOADER 적용을 위한 준비 내용 1. …

    [ ● 헤놀로지 저장소관리자 위험 미검증 ]

    ● 헤놀로지 저장소관리자 위험 미검증빌더 arpl 로더 3622시스템 :esxi 7.02원인 : sata port 미구성으로 문제 발생 ARPL…

    [ ● 헤놀로지 esxi 서버 스토리지 풀1 경고및 초기화 되지 않음 -- 발생경위 ]

    ● 헤놀로지 esxi 서버 스토리지 풀1 경고및 초기화 되지 않음기존 사용했던 빌더에서● tinycore-redpill.v0.8.0 빌드 작업)…

    [ ●초기설치방법 및 작업 실패) DS920+ / DS1621+ 용 Tinycore 리눅스 이미지 96M 다운로… ] 댓글 1

    ●초기설치방법 및 작업 실패)DS920+ / DS1621+ 용 Tinycore 리눅스 이미지 96M 다운로드 설치작업을 초기 설치 작업을 준비했…

    [ ● dsm업데이트 가능)tinycore-redpill.v0.8.0 빌드 작업)Esxi sever xpeno… ] 댓글 43

    ARPl 로더를 사용을 추천 합니다★★★ 시놀로지작업) 새로운 레드필 로더 ARPL(Automated Redpill Loader)로 빌드하기 강…

    [ ● esxi 서버에 USB 디바이스는 붙는데 VM에서 USB 디바이스 선택이 되지 않는다 ]

    ● 해결 )esxi 서버에 USB 디바이스는 붙는데 VM에서USB 디바이스 선택이 되지 않는다연결준비) 주의 기본은 GPT 파티션으로 포멧 되어…

    [ ● 시놀로지작업)acme.sh를 이용한 ECDSA Wildcard SSL 인증서 싱글도메인 발급받는 방법 ] 댓글 16

    ● 시놀로지작업)acme.sh를 이용한 ECDSA Wildcard SSL 인증서 싱글도메인 발급받는 방법<인증서는 정상적으로 생성후 htt…

    [ ● Amcrest 카메라를 시놀로지 NAS에 설정하는 방법 ]

    ●Amcrest카메라를시놀로지NAS에 설정하는 방법 정보출처:https://support.amcrest.com/hc/en-us/articles/…

    [ ● 정보)docker를 이용한 cloudflare 도메인 에서 certbot 인증서 생성 작업 포기 ]

    ● 정보)docker를 이용한cloudflare도메인 에서certbot인증서 생성 작업 포기내용정보만 참조주) 도커사용는 필요성??? ....&…

    [ 실패● 작업주의)acme.sh를 이용한 ECDSA Wildcard SSL 인증서 발급받는 방법 ] 댓글 2

    ● 작업)acme.sh를 이용한 ECDSA Wildcard SSL 인증서 발급받는 방법(실패)장비 : 시놀로지 DSM 7.1 https://a…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-12-22 16:11:22

    오늘의 홈 현황


    • 현재 접속자♨ 178 명
    • 오늘 가입자※ 2 명
    • 어제 가입자※ 1 명
    • 주간 가입자※ 9 명
    • 오늘 방문자 2,775 명
    • 어제 방문자 2,940 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,905,453 명
    • 전체 게시물※ 8,876 개
    • 전체 댓글수※ 25,295 개
    • 전체 회원수 11,377 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑