11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

♨ 카랜더 일정 :
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

    주) 1일 5회이상 발급 안됨,,,,에러 나옴  >>> 2~3일  후 재설정

    주) 동영상 경로 상이함

    3232235521_1680497365.7295.png

    동영상 정보

    주) 경로 상이함

    https://www.youtube.com/watch?v=GBX-hLV34XY

    ---이하 정보 ----

    1.도메인 동작 확인

    syno-letsencrypt new-cert -d yourdomain.com -m sinsung21@nate.com -v


    자신의 도메인 인증서 포스팅 저장위치

    syno-letsencrypt new-cert -d 11q.kr -m ss1145@gmail.com -v

    syno-letsencrypt new-cert -d 11q.duckdns.org -m ss1145@gmail.com -v



    /var/services/homes/shimss/acme.sh 


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 1q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    ===================

    1-1.ssh를통해 acme.sh 스크립트 다운로드

    cd /var/services/homes/shimss/

    wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh

    cd /var/services/homes/shimss/.acme.sh


    clear

    ls -lrt /var/services/homes/shimss/

    ls -lrt  /var/services/homes/shimss/.acme.sh


    2.실행권한 부여

    cd /var/services/homes/shimss/.acme.sh

    chmod a+x acme.sh

    acme.sh --upgrade

    /var/services/homes/shimss/.acme.sh 에 생성


    3.zeroSSl 사이트 계정 등록

    acme.sh --register-account --server letsencrypt

    acme.sh --set-default-ca --server letsencrypt

    acme.sh --cron


    또는 


    /var/services/homes/shimss/.acme.sh/acme.sh --register-account --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --set-default-ca --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --cron


    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt



    4.인증서 발급

    acme.sh --issue --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --renew

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    ??

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    1일 5회 생성 불가능,,,,성공

    성공



    5. 도메인 레코드값 TXT value값 생성 

    ===========> 확인 합니다

    [Mon Apr  3 03:18:43 KST 2023] d='11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] d='*.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] Dns record not added yet, so, save to /root/.acme.sh/11q.kr_ecc/11q.kr.conf and exit.

    [Mon Apr  3 03:18:43 KST 2023] Please add the TXT records to the domains, and re-run with --renew.

    [Mon Apr  3 03:18:43 KST 2023] _on_issue_err


    <  카페24시에서 txt를  수정 합니다>

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt


    < 구글 에서 확인 >

    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    6. 도메인 txt 레코드 등록 확인

    nslookup

    set type=txt

    _acme-challenge.도메인

    ------------------------

    root@www11qkr:~# nslookup

    > set type=txt

    > _acme-challenge.11q.kr

    Server:         8.8.8.8

    Address:        8.8.8.8#53

    Non-authoritative answer:

    _acme-challenge.11q.kr  text = "ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y"

    _acme-challenge.11q.kr  text = "j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4"

    Authoritative answers can be found from:

    >

    > exit

    root@www11qkr:~#

    -------------------

    7. 도메인 최종 발급갱신

    ./acme.sh --renew --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    8. root/.acme.sh/yourdomain 디렉토리안에 인증서 파일이 생성됨

    [Fri Jul 30 03:18:22 KST 2021] Your cert is in  /root/.acme.sh/yourdomain.com/yourdomain.com.cer 

    [Fri Jul 30 03:18:22 KST 2021] Your cert key is in  /root/.acme.sh/yourdomain.com/yourdomain.com.key 

    [Fri Jul 30 03:18:22 KST 2021] The intermediate CA cert is in  /root/.acme.sh/yourdomain.com/ca.cer 

    [Fri Jul 30 03:18:22 KST 2021] And the full chain certs is there:  /root/.acme.sh/yourdomain.com/fullchain.cer 

    < 생성 확인>

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    # ================================================


    ls -l /root/.acme.sh/11q.kr/

    root@www11qkr:~# ll /root/.acme.sh/11q.kr/

    total 40

    drwx------ 2 root root 4096 Oct 25 11:00 .

    drwx------ 8 root root 4096 Apr  3 03:15 ..

    -rw-r--r-- 1 root root 1818 Apr  3 10:41 11q.kr.cer

    -rw------- 1 root root  595 Apr  3 10:41 11q.kr.conf

    -rw------- 1 root root  976 Apr  3 10:41 11q.kr.csr

    -rw------- 1 root root  179 Apr  3 10:41 11q.kr.csr.conf

    -rw------- 1 root root 1679 Oct 23 01:49 11q.kr.key

    -rw-r--r-- 1 root root 3751 Apr  3 10:41 ca.cer

    -rw-r--r-- 1 root root 5569 Apr  3 10:41 fullchain.cer

    root@www11qkr:~#


    시놀로지 dsm의 인증서 경로 확인

    ll /usr/syno/etc/certificate/_archive/

    ---

    root@www11qkr:~# ll /usr/syno/etc/certificate/_archive/

    total 32

    drwx------ 4 root root 4096 Apr  2 04:15 .

    drwxr-xr-x 7 root root 4096 Jul 24  2022 ..

    drwx------ 2 root root 4096 Mar 22 11:03 9voMnZ

    -rw------- 1 root root    7 Jul 25  2022 DEFAULT

    -rw------- 1 root root 2979 Apr  2 04:15 INFO

    drwx------ 2 root root 4096 Jul 24  2022 LjavGO

    -rwx------ 1 root root 2324 Apr  2 04:15 SERVICES

    -rw-r--r-- 1 root root   41 Apr  1 17:06 .syno-ca-cert.srl

    root@www11qkr:~# cat /usr/syno/etc/certificate/_archive/DEFAULT

    9voMnZ

    ---------------

    ll /root/.acme.sh/11q.kr/

    에서

    ll /usr/syno/etc/certificate/_archive/9voMnZ

    로 복사해야 합니다

    ---------

    # 인증서 생성1


    # cafe24 txt 변경

    # https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt

    # https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    # 인증서 생성2 (정상)

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /root/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"



    # ==============================================

    # 정기적인 갱신 작업(작업 스케줄러에 복사)

    # ==============================================

    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # 인증서 갱신  ============================

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"


    # 인증서 dsm으로 복사 =================

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ


    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem

    # 복사후 제어판_보안_인증서 확인

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ

    # ================================================

    ------------------


    9. root/.acme.sh/yourdomain의 모든 인증서 파일을 /var/services/homes/yourdirectory 로 복사

    root@baseyou21:# cd /root/.acme.sh/yourdomain

    root@baseyou21:~/.acme.sh/yourdomain# cp .  /var/services/homes/yourdirectory/


    10.나스의 diskstation에서 homes/yourdirectory 계정안의 인증서 파일 모두 다운로드

    yourdomain.csr, ca.cer

    yourdomain.cer   yourdomain.csr.conf      fullchain.cer

    yourdomain.conf  yourdomain.key  


    11. 제어판-보안-인증서

    추가-새인증서-인증서 가져오기

    개인키 : yourdomain.key

    인증서 : yourdomain.cer

    중간 인증서 : ca.cer

    로 인증서파일 불러오기 및 등록


    -----------------------------------------------------------------------------------------------------------------------------------

    /var/services/homes/shimss/.acme.sh/acme.sh

    #  인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # ============================

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/9voMnZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/9voMnZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/9voMnZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/9voMnZ/fullchain.pem


    systemctl restart pkgctl-WebStation

    =====================================================
    작업을 위한 요약
    #  1일 5회 이상시 인증서 발급 안되니  2일후에 진행,
    # ==============================================
    # 정기적인 갱신 작업(작업 스케줄러에 복사)
    # ==============================================
    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)
    # 인증서 갱신  ============================
    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 dsm으로 복사 =================
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem
    # 복사후 제어판_보안_인증서 확인
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ
    # ================================================


    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 385 / 15 Page
    [ 패리티 일괄성검사 빠르게 하는방법(dsm6)_시놀로지/헤놀로지 윈도우 vmware 사용자 ]

    시놀로지/헤놀로지 윈도우 vmware 사용자 패리티 일괄성검사 빠르게 하는방법\r\n1) 초기 하드구성을 볼륨단위로 묽어서 구성하라\r\n저는 …

    [ DSM 6.0-7321에서 PHP.INI 수정 홈페이지 첨부 용량 수정 확장 하기 ] 댓글 5

    DSM 6.0-7321에서 PHP.INI 수정 홈페이지 첨부 용량 수정 확장 하기제 홈피서버에 저장 사용기 공유합니다https://11q.kr/…

    [ 시놀로지 공장초기화 444초 진행 리셋버튼 reset 4초 4초후 reset 4초 및 WEB STAT… ]

    링크\r\n기존ds712 에 DSM 6.0 시놀로지가 web station이\r\n홈페이지가 동작 하지 않는다오리지널 시놀로지 공장초기화 444…

    [ 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트 ] 댓글 1

    ● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트주) 1일 5회이상 발급 안됨,,,,에러 나옴 >>…

    [ ● 영상분석)시놀로지NAS에 네임서버 한방에 쉽게 셋팅하는 영상입니다 ]

    ● 영상분석)시놀로지NAS에 네임서버 한방에 쉽게 셋팅하는 영상입니다https://www.youtube.com/watch?v=oMQSTtHGEB…

    [ web file browser 설치방법 및 유저 로긴 문의 ] 댓글 4

    web file browser 간단 설치 유저 로그인 방법 문의\r\n\r\n안녕하세요\r\nhttps://11q.kr/webfilebrowse…

    [ 시놀로지 nas 웹하드 만들어보자] 24. 링크하드를 대체할만한 웹하드 -주인장 설치 입니다 ] 댓글 1

    >https://11q.kr/pydio/사용중 화면에 폴더가 보이지 않는 이유 임시 조치>■ 11q.kr은 정보를 찾아 공유 합니다.…

    [ ★★★ Proxmox 정보 및 PVE 다운로드 하여 설치 테스트 준비 성공 ] 댓글 1

    ●Proxmox 정보 및PVE다운로드 하여 설치 테스트 준비 성공우리는 귀하의 서버 관리를 단순화하기 위해 강력하고 효율적인 오픈 소스 소프트웨…

    [ ● 시놀로지 ssh 접속시 메세지 문제 ] 댓글 1

    ● 시놀로지 ssh 접속시 메세지 문제Synology strongly advises you not to store your files in an…

    [ MySQL 가져오기 에러 오류메시지 해결방법 a6004ns iptime 공유기 phpmyadmin에 data… ] 댓글 1

    MySQL메시지:문서오류메세지아시는분조언좀아래와같이가겨오기하면에러가나서복원을못하는상황입니다조언좀부탁합니다오류SQL질의:----테이블의덤프데이터`…

    [ ● 그림등 붙여넣기 하면 임시 폴더가 없습니다 로 업로드 할 수 없을 때 글저장 이 않될때 ]

    ● 그림등 붙여넣기 하면 임시 폴더가 없습니다 로 업로드 할 수 없을 때 글저장 이 않될때그림등 붙여넣기 하면 임시 폴더가 없습니다 로 업로드 …

    [ NAS 장비에서 데이터(Data)가 손실 되었을때 복원 방법 ]

    ♥\r\n\r\n\r\n\r\n\r\n\r\n[백업]\r\n[활용팁] NAS 장비에서 데이터(Data)가 손실 되었을때 복원 방법\r\n|\r\…

    [ 성공)u5pvr_live-tv/iptv의 epg 설정 시놀로지 docker 설정 방법에서 역방향프록시 규칙… ]

    성공)u5pvr_live-tv/iptv의 epg 설정 시놀로지 docker 설정 방법에서 역방향프록시 규칙 설정으로 epg경로 설정 iptv-e…

    [ [팁]DSM안에서만 사용하는 게시판 넣기 ]

    11q.kr 는 네이버/구글에서 검색 찾아오세요\r\n--------------------------------------------------…

    [ ● Proxmox ( PVE) 기본 설치는 간단한 설치 과정 사진 및 시놀로지 설치 메뉴얼 영상 정보 ] 댓글 13

    ●Proxmox ( PVE) 기본 설치는 간단한 설치 과정 사진처음 부타 다시 설치 스샷 합니다다운로드https://www.proxmox.com…

    [ ● 시놀로지 usb/esata 저장소 내부저장소로 인식시키기 작업 ] 댓글 2

    ●시놀로지 usb/esata 저장소 내부저장소로 인식시키기 작업,,,,,정보 ,,,,,,,,,,,,https://www.2cpu.co.kr/na…

    [ ● 시놀로지 ipcamera / 카메라 동작 감지 녹화 설정 / 동작감지 이메일 알림 활성화로 카카오 문자 … ] 댓글 2

    ● 시놀로지 ipcamera / 카메라 동작 감지 녹화 설정 / 동작감지 이메일 알림 활성화로 카카오 문자 받기시놀로지 카메라를 가정내 활용하는…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-06-30 15:58:42

    오늘의 홈 현황


    • 현재 접속자♨ 574 명
    • 오늘 가입자※ 1 명
    • 어제 가입자※ 5 명
    • 주간 가입자※ 11 명
    • 오늘 방문자 1,372 명
    • 어제 방문자 2,101 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,404,635 명
    • 전체 게시물※ 8,667 개
    • 전체 댓글수※ 24,800 개
    • 전체 회원수 11,078 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑