11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

♨ 카랜더 일정 :
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

    주) 1일 5회이상 발급 안됨,,,,에러 나옴  >>> 2~3일  후 재설정

    주) 동영상 경로 상이함

    3232235521_1680497365.7295.png

    동영상 정보

    주) 경로 상이함

    https://www.youtube.com/watch?v=GBX-hLV34XY

    ---이하 정보 ----

    1.도메인 동작 확인

    syno-letsencrypt new-cert -d yourdomain.com -m sinsung21@nate.com -v


    자신의 도메인 인증서 포스팅 저장위치

    syno-letsencrypt new-cert -d 11q.kr -m ss1145@gmail.com -v

    syno-letsencrypt new-cert -d 11q.duckdns.org -m ss1145@gmail.com -v



    /var/services/homes/shimss/acme.sh 


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 1q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    ===================

    1-1.ssh를통해 acme.sh 스크립트 다운로드

    cd /var/services/homes/shimss/

    wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh

    cd /var/services/homes/shimss/.acme.sh


    clear

    ls -lrt /var/services/homes/shimss/

    ls -lrt  /var/services/homes/shimss/.acme.sh


    2.실행권한 부여

    cd /var/services/homes/shimss/.acme.sh

    chmod a+x acme.sh

    acme.sh --upgrade

    /var/services/homes/shimss/.acme.sh 에 생성


    3.zeroSSl 사이트 계정 등록

    acme.sh --register-account --server letsencrypt

    acme.sh --set-default-ca --server letsencrypt

    acme.sh --cron


    또는 


    /var/services/homes/shimss/.acme.sh/acme.sh --register-account --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --set-default-ca --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --cron


    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt



    4.인증서 발급

    acme.sh --issue --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --renew

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    ??

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    1일 5회 생성 불가능,,,,성공

    성공



    5. 도메인 레코드값 TXT value값 생성 

    ===========> 확인 합니다

    [Mon Apr  3 03:18:43 KST 2023] d='11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] d='*.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] Dns record not added yet, so, save to /root/.acme.sh/11q.kr_ecc/11q.kr.conf and exit.

    [Mon Apr  3 03:18:43 KST 2023] Please add the TXT records to the domains, and re-run with --renew.

    [Mon Apr  3 03:18:43 KST 2023] _on_issue_err


    <  카페24시에서 txt를  수정 합니다>

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt


    < 구글 에서 확인 >

    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    6. 도메인 txt 레코드 등록 확인

    nslookup

    set type=txt

    _acme-challenge.도메인

    ------------------------

    root@www11qkr:~# nslookup

    > set type=txt

    > _acme-challenge.11q.kr

    Server:         8.8.8.8

    Address:        8.8.8.8#53

    Non-authoritative answer:

    _acme-challenge.11q.kr  text = "ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y"

    _acme-challenge.11q.kr  text = "j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4"

    Authoritative answers can be found from:

    >

    > exit

    root@www11qkr:~#

    -------------------

    7. 도메인 최종 발급갱신

    ./acme.sh --renew --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    8. root/.acme.sh/yourdomain 디렉토리안에 인증서 파일이 생성됨

    [Fri Jul 30 03:18:22 KST 2021] Your cert is in  /root/.acme.sh/yourdomain.com/yourdomain.com.cer 

    [Fri Jul 30 03:18:22 KST 2021] Your cert key is in  /root/.acme.sh/yourdomain.com/yourdomain.com.key 

    [Fri Jul 30 03:18:22 KST 2021] The intermediate CA cert is in  /root/.acme.sh/yourdomain.com/ca.cer 

    [Fri Jul 30 03:18:22 KST 2021] And the full chain certs is there:  /root/.acme.sh/yourdomain.com/fullchain.cer 

    < 생성 확인>

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    # ================================================


    ls -l /root/.acme.sh/11q.kr/

    root@www11qkr:~# ll /root/.acme.sh/11q.kr/

    total 40

    drwx------ 2 root root 4096 Oct 25 11:00 .

    drwx------ 8 root root 4096 Apr  3 03:15 ..

    -rw-r--r-- 1 root root 1818 Apr  3 10:41 11q.kr.cer

    -rw------- 1 root root  595 Apr  3 10:41 11q.kr.conf

    -rw------- 1 root root  976 Apr  3 10:41 11q.kr.csr

    -rw------- 1 root root  179 Apr  3 10:41 11q.kr.csr.conf

    -rw------- 1 root root 1679 Oct 23 01:49 11q.kr.key

    -rw-r--r-- 1 root root 3751 Apr  3 10:41 ca.cer

    -rw-r--r-- 1 root root 5569 Apr  3 10:41 fullchain.cer

    root@www11qkr:~#


    시놀로지 dsm의 인증서 경로 확인

    ll /usr/syno/etc/certificate/_archive/

    ---

    root@www11qkr:~# ll /usr/syno/etc/certificate/_archive/

    total 32

    drwx------ 4 root root 4096 Apr  2 04:15 .

    drwxr-xr-x 7 root root 4096 Jul 24  2022 ..

    drwx------ 2 root root 4096 Mar 22 11:03 9voMnZ

    -rw------- 1 root root    7 Jul 25  2022 DEFAULT

    -rw------- 1 root root 2979 Apr  2 04:15 INFO

    drwx------ 2 root root 4096 Jul 24  2022 LjavGO

    -rwx------ 1 root root 2324 Apr  2 04:15 SERVICES

    -rw-r--r-- 1 root root   41 Apr  1 17:06 .syno-ca-cert.srl

    root@www11qkr:~# cat /usr/syno/etc/certificate/_archive/DEFAULT

    9voMnZ

    ---------------

    ll /root/.acme.sh/11q.kr/

    에서

    ll /usr/syno/etc/certificate/_archive/9voMnZ

    로 복사해야 합니다

    ---------

    # 인증서 생성1


    # cafe24 txt 변경

    # https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt

    # https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    # 인증서 생성2 (정상)

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /root/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"



    # ==============================================

    # 정기적인 갱신 작업(작업 스케줄러에 복사)

    # ==============================================

    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # 인증서 갱신  ============================

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"


    # 인증서 dsm으로 복사 =================

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ


    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem

    # 복사후 제어판_보안_인증서 확인

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ

    # ================================================

    ------------------


    9. root/.acme.sh/yourdomain의 모든 인증서 파일을 /var/services/homes/yourdirectory 로 복사

    root@baseyou21:# cd /root/.acme.sh/yourdomain

    root@baseyou21:~/.acme.sh/yourdomain# cp .  /var/services/homes/yourdirectory/


    10.나스의 diskstation에서 homes/yourdirectory 계정안의 인증서 파일 모두 다운로드

    yourdomain.csr, ca.cer

    yourdomain.cer   yourdomain.csr.conf      fullchain.cer

    yourdomain.conf  yourdomain.key  


    11. 제어판-보안-인증서

    추가-새인증서-인증서 가져오기

    개인키 : yourdomain.key

    인증서 : yourdomain.cer

    중간 인증서 : ca.cer

    로 인증서파일 불러오기 및 등록


    -----------------------------------------------------------------------------------------------------------------------------------

    /var/services/homes/shimss/.acme.sh/acme.sh

    #  인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # ============================

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/9voMnZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/9voMnZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/9voMnZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/9voMnZ/fullchain.pem


    systemctl restart pkgctl-WebStation

    =====================================================
    작업을 위한 요약
    #  1일 5회 이상시 인증서 발급 안되니  2일후에 진행,
    # ==============================================
    # 정기적인 갱신 작업(작업 스케줄러에 복사)
    # ==============================================
    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)
    # 인증서 갱신  ============================
    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 dsm으로 복사 =================
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem
    # 복사후 제어판_보안_인증서 확인
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ
    # ================================================


    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


    • 일간 조회수
        • 게시물이 없습니다.
    • 주간 조회수
        • 게시물이 없습니다.
    • 월간 조회수


    Total 1,767 / 3 Page
    [ ● ESXi작업)3가지 방법으로 ESXi VM을 백업하는 방법 ]

    ● ESXi작업)3가지 방법으로 ESXi VM을 백업하는 방법작업중지후 내보내기 백업https://www.vinchin.com/en/blog/b…

    [ ●ESXi작업) 호스트 구성을 백업 및 복원하는 방법(2042141) ]

    ●ESXi작업) 호스트 구성을 백업 및 복원하는 방법(2042141)https://kb.vmware.com/s/article/2042141[ro…

    [ ● 시놀로지작업) 시놀로지 초기 설치 설정하기 ( 또는 헤놀로지 부트로더 설정후) ]

    ● 시놀로지작업) 시놀로지 초기 설치설정하기 ( 또는 헤놀로지 부트로더 설정후) 시놀로지 초기구입이나 헤놀로지 부트로더 로 부팅후 설정 작업 입…

    [ ★★★ 시놀로지작업) 새로운 레드필 로더 ARPL(Automated Redpill Loader)로 빌드하기 … ] 댓글 8

    ★★★시놀로지작업)새로운 레드필 로더 ARPL(Automated Redpill Loader)로 빌드하기 강력 추천으로 사용버전입니다.모든구성이 …

    [ ● 작업준비)Synology에서 기본인증서는 유료,기타 활용 멀티인증서 사용 ]

    ● 작업준비)Synology에서 기본인증서는 유료,기타 활용 멀티인증서 사용https://svrforum.com/nas/372241letsenc…

    [ ● Synology 시놀로지 NAS SSL 유료인증서 설치/적용 가이드 ] 댓글 1

    ●시놀로지작업)Synology NASSSL 유료인증서 설치/적용 가이드무료 인증서 작업에 아려움이 많습니다서버 설정중 Let's Encrypt …

    [ ● [가비아 매뉴얼] DNS 레코드 설정하기 SSL인증서 cafe24 사용기 및 주의요함 ]

    ●[가비아 매뉴얼] DNS 레코드 설정하기 SSL인증서 cafe24 사용기 어려운 DNS 인지 무료인증서 사용하다 주당 5회 인증서 생성하니 문…

    [ ● 무료 인증서 Let's Encrypt는 동일 ip당 주당 5개의 중복 생성시 인증서 제한이 적용 사… ]

    ● 무료 인증서Let's Encrypt는 동일 ip당주당 5개의 중복 생성시 인증서 제한이 적용 사용못하는 조건이 될 수 있습니다 . 중복 인증…

    [ ●준비_시놀로지 작성) cafe24 개인도메인 설정하기 ]

    ● 시놀로지 작성) cafe24 개인도메인 설정하기https://cwhboy83.tistory.com/18작업 준비 합니다Cafe24호스팅케이알…

    [ ● 시놀로지작업) vmware 사용 virtual machine manager 설치 ]

    ● 시놀로지작업) vmware 사용 virtual machine manager 설치주)저의 사용중인 7.1.1버전에서 설치 불가능초기진행시 호스…

    [ ● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트 ] 댓글 1

    ● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트주) 1일 5회이상 발급 안됨,,,,에러 나옴 >>…

    [ ● 시놀로지작업)duckdns.org 바로등록 시놀로지 dsm7.0 에서 등록 사용하기 ] 댓글 1

    ● duckdns.org에서 dns 바로등록 시놀로지 dsm7.0 에서 등록 사용하기등록 상태'생성하기 는 바로 등록 됩니다 > 몇초면 생…

    [ ● [nas] Synology NAS 에서 crontab 사용 방법(사용불가) ]

    ●[nas] Synology NAS 에서 crontab 사용 방법본자료는 동작 하지 않습니다https://llallallall.blogspot.…

    [ ● 시놀로지 ssh 접속시 메세지 문제 ] 댓글 1

    ● 시놀로지 ssh 접속시 메세지 문제Synology strongly advises you not to store your files in an…

    [ ● Network File System으로 로컬 네트워크 내에서 Synology NAS 의 파일에 액세스하는… ] 댓글 1

    ●Network File System으로로컬 네트워크 내에서 Synology NAS 의 파일에 액세스하는 방법(NFS)네트워크 파일 시스템 /N…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-12-04 02:39:33

    오늘의 홈 현황


    • 현재 접속자♨ 389 명
    • 오늘 가입자※ 0 명
    • 어제 가입자※ 4 명
    • 주간 가입자※ 11 명
    • 오늘 방문자 1,885 명
    • 어제 방문자 4,368 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,850,353 명
    • 전체 게시물※ 8,868 개
    • 전체 댓글수※ 25,259 개
    • 전체 회원수 11,346 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑