11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

♨ 카랜더 일정 : 2024년06월29일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

    ★★★ lets encrypt 인증서 재설치 acme.sh 시놀로지 멀티 인증서 만들기 ★★★

    https://11q.kr/www/bbs/board.php?bo_table=s11&wr_id=12740

    이어

    자동 데이트 입니다



     주어진 명령어들을 매주 1회 자동으로 실행되도록 crontab을 설정하는 방법을 설명드리겠습니다.

    단계별 설명:

    1. 인증서 갱신 명령어:

      sh
      코드 복사
      /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    2. 복사 명령어:

      sh
      코드 복사
      /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    3. 스크립트 생성: 위 명령어들을 실행하는 스크립트를 만듭니다. 예를 들어, /root/renew_and_copy.sh 파일로 저장합니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem

      스크립트를 실행 가능하게 만듭니다:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    4. Crontab 항목 추가: 스크립트를 매주 1회 실행하도록 crontab에 항목을 추가합니다. crontab 편집기를 엽니다:

      sh
      코드 복사
      crontab -e

      매주 일요일 오전 2시에 스크립트를 실행하도록 다음 줄을 추가합니다:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    전체 구현 과정:

    1. 스크립트 파일 생성:

      sh
      코드 복사
      nano /root/renew_and_copy.sh

      다음 내용을 붙여 넣습니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    2. 스크립트 실행 가능하게 설정:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    3. Crontab 편집:

      sh
      코드 복사
      crontab -e

      다음 줄 추가:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    이렇게 설정하면 인증서가 매주 자동으로 갱신되고 지정된 디렉토리로 복사됩니다.


    자동 데이트

    3232235521_1719673289.633.png

    cat acme_renew_and_copy.sh 작성

    chmod a+x acme_renew_and_copy.sh

    nano  acme_renew_and_copy.sh

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    123Q.ME는 lrrp3f 로 설정 
    3232235521_1719674277.8497.png


    자동화 적용 > 자동 데이트

     crontab -e


    # (/tmp/crontab.XXXX8PaLqt installed on Sat Jun 29 17:56:01 2024)
    # (Cron version V5.0 -- $Id: crontab.c,v 1.12 2004/01/23 18:56:42 vixie Exp $)
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt

    9 10 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null
    0 2 * * 0 /root/renew_and_copy.sh
    ============================================


    인증서 2일후 재발급  테스트
    3232235521_1719801596.1984.png

    3232235521_1719801547.7232.png

    자동 업데이트 확인 9/27
    3232235521_1719801328.4021.png
    123q 까지 

    2일후 생성 화인 > 9/27 ===> 9/29 로 변경


    3232235521_1719801226.5412.png

    3232235521_1719801922.7458.png

    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    # 자동업데이트
    # crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,684 / 13 Page
    [ 시놀로지 공장초기화 444초 진행 리셋버튼 reset 4초 4초후 reset 4초 및 WEB STAT… ]

    링크\r\n기존ds712 에 DSM 6.0 시놀로지가 web station이\r\n홈페이지가 동작 하지 않는다오리지널 시놀로지 공장초기화 444…

    [ [림스업] 배추 게시판 림스모바일 사용시 삭제 않되는 문제 추가 m/bbs/delete.php에 스킨 경로… ]

    // 배추 게시판 림스모바일 사용시 삭제 않되는 문제 추가 m/bbs/delete.php에 스킨 경로 #3추가시작// 스킨경로 추가 내용$boa…

    [ ★★★ 림스 모바일 2.6.3버전 설치 방법 메뉴얼 1월14일 이후 config.php 적용 방법및 저의 홈… ] 댓글 5

    림스 모바일 2.6.3버전 1월14일 이후 config.php 수정 적용 방법1) 수정 1 m폴더 적용 // config.php 가 있는곳의 웹…

    [ ●●● dsm 7.1빌드작업 esxi 서버의 tinycore 에 myv.sh 적용하여 랜인식을 위한 수… ] 댓글 20

    ● dsm 7.1빌드작업 esxi 서버의 tinycore 에 myv.sh 적용하여 랜인식을 위한 수정작업 boot loader updated:\…

    [ g4(배추라이트)와 amina v3 스킨/테마 모바일 적용 ]

    g4(배추라이트)와 amina v3 스킨/테마 모바일 적용\r\n\r\n1) 배추 빌더라이트 정상설치\r\n- 주) 아미나테마 적용카피전 아미나…

    [ ● 저의 Esxi서버 7.0.2 메인서버 DS3615xs dsm7.1 서버전환 완료 ]

    ● 저의 Esxi서버 7.0.2 메인서버 DS3615xs dsm7.1 서버전환 완료기존 dsm7.0 에서 tinycore bootloader 0…

    [ 배추빌더 --> 후딱빌더 이전 하지말것 ] 댓글 1

    자유게시판후딱빌더 호환성글쓴이일임날짜2012.02.27 16:31조회439배추빌더 --> 후딱빌더 이전 할 때 대부분은 성공했는데, 글쓰는…

    [ webvista/webfilebrowser/ckfinder ] 댓글 3

    ◎ 네이버에서 [https://11q.kr 홈피] 검색 찾아오세요 ◎http://www.gleamtech.com/http://webfilebro…

    [ DSM 6.0-7321에서 PHP.INI 수정 홈페이지 첨부 용량 수정 확장 하기 ] 댓글 5

    DSM 6.0-7321에서 PHP.INI 수정 홈페이지 첨부 용량 수정 확장 하기제 홈피서버에 저장 사용기 공유합니다https://11q.kr/…

    [ ● Esxi 서버 부트로더 변환 작업이 필요 없는 img 파일 올리기 ] 댓글 1

    ● Esxi 서버 부트로더변환 작업이 필요 없는img 파일 올리기 저는 Esxi 서버에서 img을 그대로 사용합니다방법은vmdk 변환을 1회만 …

    [ 노트북에 갤럭시S를 연결하여 인터넷 하기 – 테더링 ] 댓글 4

    ♥ 본자료는 링크에서 참조 하였습니다.\r\n노트북에 갤럭시S를 연결하여 인터넷 하기–테더링◎ 네이버에서 [https://11q.kr…

    [ 최고관리자 자동로그인 되개 하기 모바일/ 아미나 모바일 최고 관리자 자동로그인 ]

    최고관리자 자동로그인 되개 하기 모바일/ 아미나 모바일 최고 관리자 자동로그인\r\n수정 내용 ss 자동로그인 관리자 가능 수정1/3~3/3 참…

    [ 패리티 일괄성검사 빠르게 하는방법(dsm6)_시놀로지/헤놀로지 윈도우 vmware 사용자 ]

    시놀로지/헤놀로지 윈도우 vmware 사용자 패리티 일괄성검사 빠르게 하는방법\r\n1) 초기 하드구성을 볼륨단위로 묽어서 구성하라\r\n저는 …

    [ editplus에 파일 내용을 비교,동기화 - WinMerge 설치 하기 ]

    editplus에 파일 내용을 비교,동기화 - WinMerge 설치 하기\r\n\r\n파일과 폴더_디렉토리_의 내용을 비교,동기화_WinMerg…

    [ 작업_성공) DSM 6.2_ds3615 jun's Loader 103b 설치 작업 ( 서버 ds918p … ] 댓글 31

    작업_성공) DSM 6.2_ds3615 jun's Loader 103b 설치 작업 ( 서버 ds918p to ds3615 변경 작업)주)하기와 …

    [ 아미나 스킨 림스모바일 에 적용하기 ] 댓글 2

    \r\n\r\n\r\n1) 림스 모바일을 설치 기본 설정 동작 확인 한다- config,php에 하나의 게시판 추가 하여 정상 동작 확인 림스 …

    [ ● Network File System으로 로컬 네트워크 내에서 Synology NAS 의 파일에 액세스하는… ]

    ●Network File System으로로컬 네트워크 내에서 Synology NAS 의 파일에 액세스하는 방법(NFS)네트워크 파일 시스템 /N…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-07-04 10:50:08

    오늘의 홈 현황


    • 현재 접속자♨ 634 명
    • 오늘 가입자※ 0 명
    • 어제 가입자※ 7 명
    • 주간 가입자※ 16 명
    • 오늘 방문자 1,305 명
    • 어제 방문자 1,946 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,412,603 명
    • 전체 게시물※ 8,674 개
    • 전체 댓글수※ 24,822 개
    • 전체 회원수 11,086 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑