11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

♨ 카랜더 일정 : 2024년06월29일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

    ★★★ lets encrypt 인증서 재설치 acme.sh 시놀로지 멀티 인증서 만들기 ★★★

    https://11q.kr/www/bbs/board.php?bo_table=s11&wr_id=12740

    이어

    자동 데이트 입니다



     주어진 명령어들을 매주 1회 자동으로 실행되도록 crontab을 설정하는 방법을 설명드리겠습니다.

    단계별 설명:

    1. 인증서 갱신 명령어:

      sh
      코드 복사
      /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    2. 복사 명령어:

      sh
      코드 복사
      /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    3. 스크립트 생성: 위 명령어들을 실행하는 스크립트를 만듭니다. 예를 들어, /root/renew_and_copy.sh 파일로 저장합니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem

      스크립트를 실행 가능하게 만듭니다:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    4. Crontab 항목 추가: 스크립트를 매주 1회 실행하도록 crontab에 항목을 추가합니다. crontab 편집기를 엽니다:

      sh
      코드 복사
      crontab -e

      매주 일요일 오전 2시에 스크립트를 실행하도록 다음 줄을 추가합니다:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    전체 구현 과정:

    1. 스크립트 파일 생성:

      sh
      코드 복사
      nano /root/renew_and_copy.sh

      다음 내용을 붙여 넣습니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    2. 스크립트 실행 가능하게 설정:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    3. Crontab 편집:

      sh
      코드 복사
      crontab -e

      다음 줄 추가:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    이렇게 설정하면 인증서가 매주 자동으로 갱신되고 지정된 디렉토리로 복사됩니다.


    자동 데이트

    3232235521_1719673289.633.png

    cat acme_renew_and_copy.sh 작성

    chmod a+x acme_renew_and_copy.sh

    nano  acme_renew_and_copy.sh

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    123Q.ME는 lrrp3f 로 설정 
    3232235521_1719674277.8497.png


    자동화 적용 > 자동 데이트

     crontab -e


    # (/tmp/crontab.XXXX8PaLqt installed on Sat Jun 29 17:56:01 2024)
    # (Cron version V5.0 -- $Id: crontab.c,v 1.12 2004/01/23 18:56:42 vixie Exp $)
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt

    9 10 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null
    0 2 * * 0 /root/renew_and_copy.sh
    ============================================


    인증서 2일후 재발급  테스트
    3232235521_1719801596.1984.png

    3232235521_1719801547.7232.png

    자동 업데이트 확인 9/27
    3232235521_1719801328.4021.png
    123q 까지 

    2일후 생성 화인 > 9/27 ===> 9/29 로 변경


    3232235521_1719801226.5412.png

    3232235521_1719801922.7458.png

    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    # 자동업데이트
    # crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,765 / 11 Page
    [ 정보)● Synology 7.0 시스템의 Synology Photos는 얼굴 인식 패치를 지원합니다. ] 댓글 3

    ●Synology 7.0 시스템의 Synology Photos는 얼굴 인식 패치를 지원합니다.~에 2021-11-13 퍼블리싱 진라이프https…

    [ ● 작업)스마트폰의 영상카메라 IP Webcam 서버 및 ipcamera 의 omvif지원 시놀로지 에 붙여… ]

    ●작업)스마트폰의 영상카메라IP Webcam서버및 ipcamera 의 omvif지원 시놀로지 에 붙여보자 스마트폰을 시놀로지에 연결 사용 연결 …

    [ 시놀로지 DSM7.0 WEBDAV 활성화 연결 하기 ]

    ●시놀로지 DSM7.0 WEBDAV 활성화 Raidrive로 연결 하기 연결 대상 : 시놀로지 dsm7.0 설치 상태 >> 패키지 w…

    [ ● 시놀로지 NAS 토렌트 다운로드 방법! 다운로드 스테이션 영화다운 완료후 카톡알림 ]

    ●시놀로지 NAS 토렌트 다운로드 방법! 다운로드 스테이션 영화다운 완료후 카톡알림 설정 작업 입니다.완료후 카카오 이메일 친구 톡비서로 카카오…

    [ ● 시놀로지 nas 서버의 정보 및 홈페이지 정보 카카오 톡 알림 받기 ]

    ● 시놀로지 nas서버의 정보 및 홈페이지 정보 카카오 톡 알림 받기 1) 기본 설정은 메일 설정 진행 2) 카카오 메일수신 친구추가 진행3) …

    [ ● xpenology 헤놀로지 dsm 정보 cpu 정상화 방법 ]

    ● xpenology 헤놀로지 dsm 정보 cpu 정상화 방법실제 사용cpu cpu 정보가 다르면 참조 적용 하세요(적용후 제대로 인식 합니다)…

    [ ● 추천)Piwigo 11.5.0 버전 시놀로지서버에 Photo 사진관리 sw 설치 작업 ] 댓글 2

    ●Piwigo 11.5.0 버전 시놀로지서버에 Photo 사진관리 sw 설치 작업 1> 썸네일 작업이 필요 없다2> 파일 업로드 간편…

    [ ●성공) Plex media Server 설치 dsm7.0에서 권한 설정 및 트랜스코딩 확인 ] 댓글 1

    ● 성공)Plex media Server 설치 dsm7.0에서 권한 설정 및 트랜스코딩 확인 plexpass 구입은 불필요 서버 조건i3-101…

    [ ● 트랜스코딩 활성화하는방법 >> ds3622xs+ dsm 7.1.1 성공 ] 댓글 3

    ●트랜스코딩 활성화하는방법 >> ds3622xs+ dsm 7.1.1 성공 https://svrforum.com/nas/91602참조 …

    [ ● 시놀로지 나스 to PC 파일 카피 전송속도 늘리는 방법 ]

    ●시놀로지 나스 to PC 파일 카피 전송속도 늘리는 방법시놀로지 NAS에 LAN port가 2개 이상 있으며 또한 PC에도 LAN portrk…

    [ ● USB 장치를 ESxi서버 VM에 연결하는 방법 정보 ]

    ● USB 장치를 ESxi서버 VM에 연결하는 방법 정보 https://www.nakivo.com/blog/how-to-use-usb-devic…

    [ 7.0버전 관련무 내용 으로 봉인)기본인식 //에러 ● esxi 서버의 vm생성 cpu 가상화가 아닌 일… ]

    ● esxi 서버의 vm생성 cpu 가상화가 아닌 일반 PC로 인식되는것을 확인 한 사례7.0버전에서 적용유무 확인 ,적용 불가능하며 기본 인식…

    [ ● 작업) XSIBackup 설치 작업 >독립 실행형 ESXi 호스트에서 가상 머신을 XSIBackup 백업… ]

    ● 작업)XSIBackup 설치 작업 >독립 실행형 ESXi 호스트에서 가상 머신을XSIBackup백업하는 방법정보)독립 실행형 ESXi …

    [ ● 정보) 독립 실행형 ESXi 호스트에서 가상 머신을 백업하는 방법은 무엇입니까? ]

    ● 정보)독립 실행형 ESXi 호스트에서 가상 머신을 백업하는 방법은 무엇입니까? 내용 https://serverfault.com/questio…

    [ ● esxi 호스트의 시간 수동 설정 ntp 시간및 날짜 시계 에러 대응 ]

    ●esxi 호스트의 시간 수동설정 ntp 시간및 날짜 시계 에러 대응https://11q.kr/www/bbs/board.php?bo_table=…

    [ ● 최근빌드up_최종재설치 Redpill 부트로더 파일)ESxi 서버에 우분투 설치 기본 설정 재설치 및 … ] 댓글 42

    추가된 랜드라이브 부팅후 접속 확인하기 명령어ethtool -i eth0ethtool -i eth1확인 합니다.접속된 ip별 확인 정보ifcon…

    [ ● redpill boot loader build 드라이브추가 또는 삭제 빌드 하기 ] 댓글 1

    ● redpill boot loader build 드라이브추가 또는 삭제 빌드 하기 ▶ 간편 드라이브 추가 삭제 하여 빌드 하기순서 대로 입니다…

    [ 추천버전 ● Redpill Loader Complile 정보 능력자님의 빌드 정보 입니다. ]

    ●Redpill Loader Complile능력자님의 빌드 정보 입니다.이버전은 제가 사용 버전들중에 제일 추천 하는 버전으로링크에서 다운 사용…

    [ ● redpill boot loader build 작업 에러 대응 펌 정보 및 starwindconv… ] 댓글 3

    아래내용은 저의 삽질 내용이며 우분투 영어 언어로 재설치 이상 없습니다------------------● 최종재설치)ESxi 서버에 우분투 설치…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-07-04 17:14:54

    오늘의 홈 현황


    • 현재 접속자♨ 642 명
    • 오늘 가입자※ 2 명
    • 어제 가입자※ 7 명
    • 주간 가입자※ 16 명
    • 오늘 방문자 1,823 명
    • 어제 방문자 1,946 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,413,121 명
    • 전체 게시물※ 8,675 개
    • 전체 댓글수※ 24,825 개
    • 전체 회원수 11,088 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑