11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

♨ 카랜더 일정 : 2024년06월29일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

    ★★★ lets encrypt 인증서 재설치 acme.sh 시놀로지 멀티 인증서 만들기 ★★★

    https://11q.kr/www/bbs/board.php?bo_table=s11&wr_id=12740

    이어

    자동 데이트 입니다



     주어진 명령어들을 매주 1회 자동으로 실행되도록 crontab을 설정하는 방법을 설명드리겠습니다.

    단계별 설명:

    1. 인증서 갱신 명령어:

      sh
      코드 복사
      /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    2. 복사 명령어:

      sh
      코드 복사
      /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    3. 스크립트 생성: 위 명령어들을 실행하는 스크립트를 만듭니다. 예를 들어, /root/renew_and_copy.sh 파일로 저장합니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem

      스크립트를 실행 가능하게 만듭니다:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    4. Crontab 항목 추가: 스크립트를 매주 1회 실행하도록 crontab에 항목을 추가합니다. crontab 편집기를 엽니다:

      sh
      코드 복사
      crontab -e

      매주 일요일 오전 2시에 스크립트를 실행하도록 다음 줄을 추가합니다:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    전체 구현 과정:

    1. 스크립트 파일 생성:

      sh
      코드 복사
      nano /root/renew_and_copy.sh

      다음 내용을 붙여 넣습니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    2. 스크립트 실행 가능하게 설정:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    3. Crontab 편집:

      sh
      코드 복사
      crontab -e

      다음 줄 추가:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    이렇게 설정하면 인증서가 매주 자동으로 갱신되고 지정된 디렉토리로 복사됩니다.


    자동 데이트

    3232235521_1719673289.633.png

    cat acme_renew_and_copy.sh 작성

    chmod a+x acme_renew_and_copy.sh

    nano  acme_renew_and_copy.sh

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    123Q.ME는 lrrp3f 로 설정 
    3232235521_1719674277.8497.png


    자동화 적용 > 자동 데이트

     crontab -e


    # (/tmp/crontab.XXXX8PaLqt installed on Sat Jun 29 17:56:01 2024)
    # (Cron version V5.0 -- $Id: crontab.c,v 1.12 2004/01/23 18:56:42 vixie Exp $)
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt

    9 10 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null
    0 2 * * 0 /root/renew_and_copy.sh
    ============================================


    인증서 2일후 재발급  테스트
    3232235521_1719801596.1984.png

    3232235521_1719801547.7232.png

    자동 업데이트 확인 9/27
    3232235521_1719801328.4021.png
    123q 까지 

    2일후 생성 화인 > 9/27 ===> 9/29 로 변경


    3232235521_1719801226.5412.png

    3232235521_1719801922.7458.png

    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    # 자동업데이트
    # crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,765 / 20 Page
    [ AutoStart - No root 외장메모리 사용시 동작이 않되어 내장메모리로 변경 사용 ]

    AutoStart - No roottermux 와 kodi 설정 사용중입니다apkpure.com에서 다운로드 설치 합니다주) 외장 메모리 마운트…

    [ 정보)[두줄설치 업데이트] S***.2 Linux Native에 설치하기. ]

    정보)[두줄설치 업데이트] s...a0.2 Linux Native에 설치하기.cafe.naver.com의 정보 입니다Ubuntu bionic, …

    [ apkeditpro 의 logomakerplus 로 아이콘 만들어 수정하기 ]

    logomakerplus로 아이콘 배너 png파일저장 합니다apkeditpro 수정- logomakerplus로생성돈 png파일지정-저장 완료후…

    [ https://synocommunity.com/packages ]

    [GUIDA] Repositories Index: Elenco delle sorgenti aggiuntive◎ ■ ▶ ☞ ♠ 정보찾아 공유 드리…

    [ 헤놀로지 DSM 6.2.3-25426 update 진행 ]

    헤놀로지 DSM 6.2.3-25426 update 진행http://www.2cpu.co.kr/nas/28294#c_28445어제 6.2.3으로 …

    [ FAT32 간단하게 PartitionGuru_portable 이용 microsd USB FORMAT / 포멧… ] 댓글 1

    FAT32 간단하게 PartitionGuru_portable 이용 microsd USB FORMAT / 포멧 하기단일 파일 로 사용이 편리 합니…

    [ 해놀로지 노트북 설치을 위한 SSD교체방법 NT371B5J 및 시놀로지 설정 하기 ] 댓글 1

    삼성노트북 SSD교체방법 NT371B5J및 해놀로지 HDD구성 하기저전력 30W 소비전력 및 UPS 를 밧데리로 항시 안전한 시놀로지 입니다.…

    [ 작업중)노트북에 네트브 usb idVENDOR 헤놀로지 설치전 알아보기 및 USB VIEW R530 ] 댓글 1

    네이티브 102b dsm6.1 가능해서 설치 정상 네트워크 찾아 습니다.vistualbox 및 vmware 랜 연결 찾지 못함//vmware에서…

    [ coreelec에서 실행중인 docker 컨테이너 환경변수 recordings 저장 경로 변경 ] 댓글 1

    coreelec에서 실행중인 docker 컨테이너 환경변수recordings 저장 경로변경도커의 저장 경로는 컨테이너 볼륨으로 설정 설치 하였습…

    [ VMware vSphere 6 Hypervisor esxi 라이센스 할당 입력하기 ] 댓글 1

    사이트 접속 라이센스를 부료로 부여받아 esxi 에 입력 하는 방법 입니다-------------------------------------- …

    [ 스마트 에디터 툴바 아이콘 삭제하는 방법 ]

    스마트 에디터 툴바 아이콘 중에서 잘 사용하지 않는 기능들을 삭제하는 방법입니다.모바일 같은 곳에서는 가로 사이즈가 좁기 때문에 일부 아이콘만 …

    [ nas 종료 및 재부팅이 작동하지 않습니다 ] 댓글 1

    안녕하세요,나를 위해 종료 및 재부팅이 작동하지 않습니다.지금은 종료를 시작할 때 약 5 분 정도 기다렸다가전원을 끊습니다.내 사양은 다음과 같…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-07-02 19:03:16

    오늘의 홈 현황


    • 현재 접속자♨ 638 명
    • 오늘 가입자※ 2 명
    • 어제 가입자※ 2 명
    • 주간 가입자※ 13 명
    • 오늘 방문자 2,003 명
    • 어제 방문자 2,079 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,409,132 명
    • 전체 게시물※ 8,672 개
    • 전체 댓글수※ 24,814 개
    • 전체 회원수 11,081 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑