11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


● 재구성)letsencrypt 시놀로지 인증서 갱신 않됨 /acme.sh 생성 시 TXT record TXT value 추가하기 생성하기

♨ 카랜더 일정 : 2022년05월18일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ● 시놀로지 NAS, Let's Encrypt WildCard SSL 적용 letsencrypt  시놀로지 인증서 않됨 /acme.sh  생성 시 TXT record TXT value 추가하기 생성하기

    저의서버 나만의 system에서 시놀로지 인증서 자동 업데이트 입니다.

    https://blog.eunpoong.com/1185

    https://github.com/acmesh-official/acme.sh

    참조

    인증서 acme.sh 설치 하세요

    SSH -> acme.sh 스크립트 설치 (다운로드)
    작업 디랙토리
    cd /var/services/homes/shimss
    $ wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh


    실행권한 부여

    sudo -i

    $ chmod a+x acme.sh

    작업 디랙토리
    /var/services/homes/shimss


    #nslookup

    # 확인작업

    nslookup

    > set type=txt

    > _acme-challenge.11q.kr

     change value  check

    # https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    # agine ....build




    인증서 임시 만들어진 디랙토리 자신의도메인 경로

    ~/.acme.sh/11q.kr

    /root/.acme.sh/11q.kr

    생성 됩니다
    =================

    인증서 list 확인

     (기존 설치시 에러발생시 확인)

    /var/services/homes/shimss/acme.sh list

    잘못된 인증서 제거 필요시
    /var/services/homes/shimss/acme.sh --remove -d 11q.kr
    /var/services/homes/shimss/acme.sh --remove -d 11q.kr --ecc
    3232235521_1652846639.8303.png


    인증서 생성 (11q.kr는 자신의 도메인으로 변경 하세요)


    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug


    /var/services/homes/[사용자명]/acme.sh --renew --dns --force -d [도메인] -d *.[도메인] --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug


    ....

    [Wed May 18 12:18:01 KST 2022] _d_alias

    [Wed May 18 12:18:01 KST 2022] txtdomain='_acme-challenge.11q.kr'

    [Wed May 18 12:18:01 KST 2022] txt='MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs'

    [Wed May 18 12:18:01 KST 2022] d_api

    [Wed May 18 12:18:01 KST 2022] Add the following TXT record:

    [Wed May 18 12:18:01 KST 2022] Domain: '_acme-challenge.11q.kr'

    [Wed May 18 12:18:01 KST 2022] TXT value: 'MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs'

    [Wed May 18 12:18:01 KST 2022] Please be aware that you prepend _acme-challenge. before your domain

    [Wed May 18 12:18:01 KST 2022] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Wed May 18 12:18:01 KST 2022] Dns record not added yet, so, save to /root/.acme.sh/11q.kr/11q.kr.conf and exit.

    [Wed May 18 12:18:01 KST 2022] Please add the TXT records to the domains, and re-run with --renew.

    [Wed May 18 12:18:01 KST 2022] _on_issue_err

    [Wed May 18 12:18:01 KST 2022] Please add '--debug' or '--log' to check more details.

    [Wed May 18 12:18:01 KST 2022] See: https://github.com/acmesh-official/acme.sh/wiki/How-to-debug-acme.sh

    [Wed May 18 12:18:01 KST 2022] socat doesn't exist.

    [Wed May 18 12:18:01 KST 2022] Diagnosis versions:

    openssl:openssl

    OpenSSL 1.1.1n  15 Mar 2022

    apache:

    apache doesn't exist.

    nginx:

    nginx version: nginx/1.20.1

    TLS SNI support enabled

    socat:

    에러발생 확인

    ========

    cafe24시에서 txt를 확인


    변경시 아래와같은 값으로 수정 

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=

    [Wed May 18 12:18:01 KST 2022] Domain: '_acme-challenge.11q.kr'

    [Wed May 18 12:18:01 KST 2022] TXT value: 'MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs'

    3232235521_1652846232.8484.png


    구글웹에서 도메인 txt  적용확인

    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr



    TXT
    TTL:
    30 minutes 
    VALUE:
    "MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs"



    에러발생시 --renew 진행

    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please


    acme.sh --renew --dns --force -d 도메인명 -d *.도메인명 --yes-I-know-dns-manual-mode-enough-go-ahead-please

    출처: https://blog.eunpoong.com/1185 [은풍닷컴]


    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please


    3232235521_1652845039.1564.png


    설정 값 확인 (참조)
    nano /root/.acme.sh/11q.kr/11q.kr.conf

    Le_Domain='11q.kr'

    Le_Alt='no'
    Le_Webroot='dns'
    Le_PreHook=''
    Le_PostHook=''
    Le_RenewHook=''
    Le_API='https://acme-v02.api.letsencrypt.org/directory'
    Le_Keylength='2048'
    Le_OrderFinalize='https://acme-v02.api.letsencrypt.org/acme/finalize/548185016/89611106586'

    Le_LinkOrder='https://acme-v02.api.letsencrypt.org/acme/order/548185016/89611106586'
    Le_LinkCert='https://acme-v02.api.letsencrypt.org/acme/cert/04d01ff13f5096c4819ae826e3da8c9a714d'
    Le_CertCreateTime='1652845014'
    Le_CertCreateTimeStr='2022-05-18T03:36:54Z'
    Le_NextRenewTimeStr='2022-07-17T03:36:54Z'
    Le_NextRenewTime='1657942614'

    3232235521_1652845917.4772.png


    일반적인 생성 명령

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug

    인증서 생성
    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug


    3232235521_1652846029.3008.png


    인증서가 생성 되었습니다

    보안/인증서 확인

    보안/인증서에 아직 적용되지 않습니다

    3232235521_1652846943.5347.png

    생성된 인증서복사

    ->  시놀로지경로로 복사 정보

    생성 확인

    ls /root/.acme.sh/11q.kr/ -lrt


    인증서 위치 확인 작업

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    2P8uzH 확인하여

     복사 위치 확인 인증서 복사위치 2P8uzH에 복사 합니다.

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem


    파일 변경 확인

    ls -lrt /usr/syno/etc/certificate/_archive/2P8uzH

    3232235521_1652847164.339.png

    3232235521_1652847129.9141.png

    작업 관리자

    #일반적인 생성 명령

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug

    # 복사 위치 확인 인증서 복사위치 2P8uzH에 복사 합니다.

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem

    또는  sh 파일 만들어  

    cat auto_LetsEncrypt.sh

    3232235521_1652849176.1154.png

    작업 스케줄러  sh파일 등록 

    auto_LetsEncrypt.sh

    3232235521_1652849234.9981.png


    3232235521_1652849493.069.png

    주의 ) 테스트 진행시 너무 많이 생성하면 에러 발셍 

    3232235521_1652850037.8365.png



    추가정보로  

    https://www.wsgvet.com/bbs/board.php?bo_table=home&wr_id=639

    는 네임서버을 변경해야 하여 사용불가능 


     https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    [Synology] 시놀로지 와일드카드 인증서 갱신 실패로 인한 수동갱신
    https://siane.tistory.com/264



    # 인증서 갱신
    /var/services/homes/[사용자명]/acme.sh --renew --dns --force -d [도메인] -d *.[도메인] --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    # 갱신된 인증서를 시놀로지에 등록
    /bin/cp /root/.acme.sh/[도메인]/[도메인].cer /usr/syno/etc/certificate/_archive/[폴더이름]/cert.pem
    /bin/cp /root/.acme.sh/[도메인]/ca.cer /usr/syno/etc/certificate/_archive/[폴더이름]/chain.pem
    /bin/cp /root/.acme.sh/[도메인]/fullchain.cer /usr/syno/etc/certificate/_archive/[폴더이름]/fullchain.pem
    /bin/cp /root/.acme.sh/[도메인]/[도메인].key /usr/syno/etc/certificate/_archive/[폴더이름]/privkey.pem

    # nginx 서비스 재시작
    /usr/syno/bin/synosystemctl reload nginx

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    인증서 txt 등록 확인
    root@https11qkr:~#  nslookup -q=TXT _acme-challenge.11q.kr
    Server:        8.8.8.8
    Address:        8.8.8.8#53

    Non-authoritative answer:
    _acme-challenge.11q.kr  text = "MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs"

    Authoritative answers can be found from:

    root@https11qkr:~# pwd

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    펌정보)Wildcard 인증서란 모든 서브도메인을 포함하는 ssl 인증서 입니다.

    보통 역방향 프록시(reverse proxy) 로 웹페이지를 연결할때 ab1.example.duckdns.org, ab2.example.duckdns.org 이런식으로연결을 시켜줄텐데요 원래 앞부분의 ab1,ab2 부분의 인증서를 각각 받아야 하나 *.example.duckdns.org  인증서 하나로 해결할 수 있게 만들어주는 인증서이죠

    사용방법은 간단합니다.

    docker run -d --rm -v /cert받을 경로:/app/cert -e DOMAIN="*.example.duckdns.org" -e DuckDNS_Token="duckdnstoken" --name=container_name wnsguddk1/wildcard-duckdns-acme:1.0

    위와 같이실행시켜주시면 /cert 받을경로에 인증서가 생성됩니다.

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    docker 로 인증서 만들어 NextCloud에 LetsEncrypt 인증서 끼얹기
    https://zerogyun.dev/2020/01/29/NextCloud에 LetsEncrypt/

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    인증서 발급 확인
    https://www.wsgvet.com/home/591

    /var/services/homes/shimss/acme.sh list
    ============================
    root@https11qkr:/volume1/homes/shimss# /var/services/homes/shimss/acme.sh list
    Main_Domain    KeyLength      SAN_Domains    CA      Created Renew
    11q.kr  "2048"  *.11q.kr        LetsEncrypt.org 2022-06-30T19:06:33Z    2022-08-29T19:06:33Z
    root@https11qkr:/volume1/homes/shimss#

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    cd /var/services/homes/shimss/

    # 생성 도메인업체 등록후 2번째 실행
    #/var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --debug
    #/var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr -d '*.11q.kr' --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug --renew




    # 인증서 디폴트 확인
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    #2P8uzH

    #  디볼트로  복사 진행  합니다
    # ============================
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    https://www.wsgvet.com/home/591
    acme.sh --issue --dns dns_cf -d wsgvet.com -d '*.wsgvet.com' --keylength ec-384 --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service"

    acme.sh --issue -w /var/www/wordpress -d aced.ga -d www.aced.ga -d blog.aced.ga -d home.aced.ga -d nas.aced.ga --keylength ec-384 --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service"

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    Let's Encrypt 와일드카드 인증서 발급받기
    https://velog.io/@ilcm96/2019-08-31-lets-encrypt-wildcard

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,674 / 18 Page
    [ pc에서 저의 홈피에 사용중인 new.php 최신글 다음페이지 이동 에러 ]

    pc에서 저의 홈피에 사용중인 new.php 최신글 다음페이지 이동 에러config.php 수정 적용define('G5_DOMAIN', 'htt…

    [ summernot의 font차이가 bootstrap.css의 차이로 발생하네요 ]

    summernot의 font차이가 bootstrap.css의 차이로 발생하네요첨부파일 적용<link rel="stylesheet" href…

    [ termux-sudo 명령 ]

    termux-sudohttps://gitlab.com/st42/termux-sudo#termux-sudoTermux Termux에 sudo를 제…

    [ docker에 ubuntu 설치 ]

    docker에 ubuntu 설치1) 설치docker pull ubuntu:latest docker run -it --name=ubuntu_ser…

    [ Ubuntu 16.04에서 최대 절전 모드를 해제하려면 어떻게해야합니까? ]

    Ubuntu 16.04에서 최대 절전 모드를 해제하려면 어떻게해야합니까?askubuntu.comhttps://askubuntu.com/quest…

    [ 해결완료)HYPER Backup error 증상 응용프로그램 건너뜀 해결 / 응용프로그램을 건너뜀 백업에… ] 댓글 2

    해결완료)질문)hyper backup 응용프로그램 백업에러 실패함장비: 해놀사용중버전: DSM 6.2.3-25426 Update 2 최신 버전 …

    [ 입문자에게 추천하는 HTML, CSS 첫걸음 ]

    입문자에게 추천하는 HTML, CSS 첫걸음입문자에게 추천하는 HTML, CSS 첫걸음 | HEROPY■ ▶ ☞ 정보찾아 공유 드리며 출처는 링…

    [ 시놀로지 python3 beautifulsoup 설치 작업으로 epg xmltv.xml만들기 ] 댓글 1

    시놀로지 python3 beautifulsoup 설치 작업으로 epg xmltv.xml만들기시놀로지 beautifulsoup 설치 작업시놀로지 …

    [ 이미지 추가로 신규 생성 ]

    ■ ▶ ☞ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다 ♠ . ☞ 본자료는 https://11q.kr 에 등록 된 자료 입니다♠.

    [ ● synology mail server 설치에 mailplus 설정 진행 공유기/보안/서버작업 설정 값 저… ]

    ●synology mail server 설치에 mailplus 설정 진행 공유기/보안/서버작업 설정 값 저장- 사용버전 : dsm623 진행 작…

    [ ● 시놀로지 dsm 7.0에서 그누보드 5.4.5.5 초기 그누보드 설치 gd 라이브러리 설정 ] 댓글 2

    ● 시놀로지 dsm 7.0에서그누보드 5.4.5.12 초기 그누보드 설치 gd 라이브러리 설정 그누보드 설치조건 : 다른 시스템에서 2번째 설치…

    [ ● VMRC 클라이언트와 Windows/Linux 가상 시스템 간에 콘텐츠 복사/붙여넣기 활성화(57122) ]

    ●VMRC 클라이언트와 Windows/Linux 가상 시스템 간에 콘텐츠 복사/붙여넣기 활성화(57122) 증상VMRC를 사용하여 가상 시스템에…

    [ ● 추천)Piwigo 11.5.0 버전 시놀로지서버에 Photo 사진관리 sw 설치 작업 ] 댓글 2

    ●Piwigo 11.5.0 버전 시놀로지서버에 Photo 사진관리 sw 설치 작업 1> 썸네일 작업이 필요 없다2> 파일 업로드 간편…

    [ ● 정보) esxi에 vib파일로 된 드라이버 설치방법. ]

    ●esxi에 vib파일로 된 드라이버 설치방법.파일이름이 driver.vib 라고 할 경우..1. web에서ESXi 접속2. 유지보수 모드로 변…

    [ ● img vmdk 마운트 수정하기 )헤놀로지 RedPill tinyCore 만능부트로더 for Native… ] 댓글 1

    ● img vmdk 마운트 수정하기 )헤놀로지 RedPill tinyCore 만능부트로더 for Native img 적용파일 수정하기헤놀로지 R…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-06-18 23:09:53

    오늘의 홈 현황


    • 현재 접속자♨ 707 명
    • 오늘 가입자※ 5 명
    • 어제 가입자※ 4 명
    • 주간 가입자※ 21 명
    • 오늘 방문자 1,854 명
    • 어제 방문자 1,772 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,385,266 명
    • 전체 게시물※ 8,644 개
    • 전체 댓글수※ 24,752 개
    • 전체 회원수 11,060 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑