11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

♨ 카랜더 일정 :
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

    주) 1일 5회이상 발급 안됨,,,,에러 나옴  >>> 2~3일  후 재설정

    주) 동영상 경로 상이함

    3232235521_1680497365.7295.png

    동영상 정보

    주) 경로 상이함

    https://www.youtube.com/watch?v=GBX-hLV34XY

    ---이하 정보 ----

    1.도메인 동작 확인

    syno-letsencrypt new-cert -d yourdomain.com -m sinsung21@nate.com -v


    자신의 도메인 인증서 포스팅 저장위치

    syno-letsencrypt new-cert -d 11q.kr -m ss1145@gmail.com -v

    syno-letsencrypt new-cert -d 11q.duckdns.org -m ss1145@gmail.com -v



    /var/services/homes/shimss/acme.sh 


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 1q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    ===================

    1-1.ssh를통해 acme.sh 스크립트 다운로드

    cd /var/services/homes/shimss/

    wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh

    cd /var/services/homes/shimss/.acme.sh


    clear

    ls -lrt /var/services/homes/shimss/

    ls -lrt  /var/services/homes/shimss/.acme.sh


    2.실행권한 부여

    cd /var/services/homes/shimss/.acme.sh

    chmod a+x acme.sh

    acme.sh --upgrade

    /var/services/homes/shimss/.acme.sh 에 생성


    3.zeroSSl 사이트 계정 등록

    acme.sh --register-account --server letsencrypt

    acme.sh --set-default-ca --server letsencrypt

    acme.sh --cron


    또는 


    /var/services/homes/shimss/.acme.sh/acme.sh --register-account --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --set-default-ca --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --cron


    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt



    4.인증서 발급

    acme.sh --issue --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --renew

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    ??

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    1일 5회 생성 불가능,,,,성공

    성공



    5. 도메인 레코드값 TXT value값 생성 

    ===========> 확인 합니다

    [Mon Apr  3 03:18:43 KST 2023] d='11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] d='*.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] Dns record not added yet, so, save to /root/.acme.sh/11q.kr_ecc/11q.kr.conf and exit.

    [Mon Apr  3 03:18:43 KST 2023] Please add the TXT records to the domains, and re-run with --renew.

    [Mon Apr  3 03:18:43 KST 2023] _on_issue_err


    <  카페24시에서 txt를  수정 합니다>

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt


    < 구글 에서 확인 >

    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    6. 도메인 txt 레코드 등록 확인

    nslookup

    set type=txt

    _acme-challenge.도메인

    ------------------------

    root@www11qkr:~# nslookup

    > set type=txt

    > _acme-challenge.11q.kr

    Server:         8.8.8.8

    Address:        8.8.8.8#53

    Non-authoritative answer:

    _acme-challenge.11q.kr  text = "ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y"

    _acme-challenge.11q.kr  text = "j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4"

    Authoritative answers can be found from:

    >

    > exit

    root@www11qkr:~#

    -------------------

    7. 도메인 최종 발급갱신

    ./acme.sh --renew --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    8. root/.acme.sh/yourdomain 디렉토리안에 인증서 파일이 생성됨

    [Fri Jul 30 03:18:22 KST 2021] Your cert is in  /root/.acme.sh/yourdomain.com/yourdomain.com.cer 

    [Fri Jul 30 03:18:22 KST 2021] Your cert key is in  /root/.acme.sh/yourdomain.com/yourdomain.com.key 

    [Fri Jul 30 03:18:22 KST 2021] The intermediate CA cert is in  /root/.acme.sh/yourdomain.com/ca.cer 

    [Fri Jul 30 03:18:22 KST 2021] And the full chain certs is there:  /root/.acme.sh/yourdomain.com/fullchain.cer 

    < 생성 확인>

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    # ================================================


    ls -l /root/.acme.sh/11q.kr/

    root@www11qkr:~# ll /root/.acme.sh/11q.kr/

    total 40

    drwx------ 2 root root 4096 Oct 25 11:00 .

    drwx------ 8 root root 4096 Apr  3 03:15 ..

    -rw-r--r-- 1 root root 1818 Apr  3 10:41 11q.kr.cer

    -rw------- 1 root root  595 Apr  3 10:41 11q.kr.conf

    -rw------- 1 root root  976 Apr  3 10:41 11q.kr.csr

    -rw------- 1 root root  179 Apr  3 10:41 11q.kr.csr.conf

    -rw------- 1 root root 1679 Oct 23 01:49 11q.kr.key

    -rw-r--r-- 1 root root 3751 Apr  3 10:41 ca.cer

    -rw-r--r-- 1 root root 5569 Apr  3 10:41 fullchain.cer

    root@www11qkr:~#


    시놀로지 dsm의 인증서 경로 확인

    ll /usr/syno/etc/certificate/_archive/

    ---

    root@www11qkr:~# ll /usr/syno/etc/certificate/_archive/

    total 32

    drwx------ 4 root root 4096 Apr  2 04:15 .

    drwxr-xr-x 7 root root 4096 Jul 24  2022 ..

    drwx------ 2 root root 4096 Mar 22 11:03 9voMnZ

    -rw------- 1 root root    7 Jul 25  2022 DEFAULT

    -rw------- 1 root root 2979 Apr  2 04:15 INFO

    drwx------ 2 root root 4096 Jul 24  2022 LjavGO

    -rwx------ 1 root root 2324 Apr  2 04:15 SERVICES

    -rw-r--r-- 1 root root   41 Apr  1 17:06 .syno-ca-cert.srl

    root@www11qkr:~# cat /usr/syno/etc/certificate/_archive/DEFAULT

    9voMnZ

    ---------------

    ll /root/.acme.sh/11q.kr/

    에서

    ll /usr/syno/etc/certificate/_archive/9voMnZ

    로 복사해야 합니다

    ---------

    # 인증서 생성1


    # cafe24 txt 변경

    # https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt

    # https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    # 인증서 생성2 (정상)

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /root/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"



    # ==============================================

    # 정기적인 갱신 작업(작업 스케줄러에 복사)

    # ==============================================

    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # 인증서 갱신  ============================

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"


    # 인증서 dsm으로 복사 =================

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ


    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem

    # 복사후 제어판_보안_인증서 확인

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ

    # ================================================

    ------------------


    9. root/.acme.sh/yourdomain의 모든 인증서 파일을 /var/services/homes/yourdirectory 로 복사

    root@baseyou21:# cd /root/.acme.sh/yourdomain

    root@baseyou21:~/.acme.sh/yourdomain# cp .  /var/services/homes/yourdirectory/


    10.나스의 diskstation에서 homes/yourdirectory 계정안의 인증서 파일 모두 다운로드

    yourdomain.csr, ca.cer

    yourdomain.cer   yourdomain.csr.conf      fullchain.cer

    yourdomain.conf  yourdomain.key  


    11. 제어판-보안-인증서

    추가-새인증서-인증서 가져오기

    개인키 : yourdomain.key

    인증서 : yourdomain.cer

    중간 인증서 : ca.cer

    로 인증서파일 불러오기 및 등록


    -----------------------------------------------------------------------------------------------------------------------------------

    /var/services/homes/shimss/.acme.sh/acme.sh

    #  인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # ============================

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/9voMnZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/9voMnZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/9voMnZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/9voMnZ/fullchain.pem


    systemctl restart pkgctl-WebStation

    =====================================================
    작업을 위한 요약
    #  1일 5회 이상시 인증서 발급 안되니  2일후에 진행,
    # ==============================================
    # 정기적인 갱신 작업(작업 스케줄러에 복사)
    # ==============================================
    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)
    # 인증서 갱신  ============================
    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 dsm으로 복사 =================
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem
    # 복사후 제어판_보안_인증서 확인
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ
    # ================================================


    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 379 / 5 Page
    [ phpMyadmin으로 Mysql data 백업 복원하기 및 전체 게시글 text 글자 수정 제거 하기 ]

    phpMyadmin으로 Mysql data 백업 복원하기 및 전체 게시글 text 글자 수정 제거 하기시스템 : 시놀로지 / 헤놀로지홈빌드 : …

    [ 성공)공유기 외부 아이피 변경시 텔레그램으로 메세지 받기 ] 댓글 2

    외부 아이피 변경시 텔레그램으로 메세지 받기성공 했습니다zelits.tistory.com의 자료 입니다-----------------------…

    [ ** 시놀로지 도커용 Tvheadend 자동설치 작업 => 도커의 좋은점 바로 삭제후 간단히 재설치 가능 ] 댓글 5

    ** 시놀로지 도커용 Tvheadend 자동설치 작업 => 도커의 좋은점 바로 삭제후 간단히 재설치 가능추가없이 tv_grab_klive …

    [ PhotoStation 폴더 마운트 추가하기하여 usb photo 사진 마운트 하기 ] 댓글 2

    사진을 usb 외장하드에 있습니다이것을 phostation에 마운트하여 썸네일 생성 하여 정상 적으로 보이나 확인합니다사진저장 폴더 (usb 폴…

    [ ● 헤/시놀로지 ESxi redpill 부트로더 네트워크 2개중 1개 수동 설정 MTU값 변경시 접속 불가능 ]

    ● 헤/시놀로지 ESxi redpill 부트로더 네트워크 2개중 1개 수동 설정 MTU값 변경시 접속 불가능.으로 네트워크 구성 사례 조건 : …

    [ 시놀로지 DSM7.0 WEBDAV 활성화 연결 하기 ]

    ●시놀로지 DSM7.0 WEBDAV 활성화 Raidrive로 연결 하기 연결 대상 : 시놀로지 dsm7.0 설치 상태 >> 패키지 w…

    [ ● 빌드 자동파일 sh 구성 )헤놀로지 RedPill tinyCore 만능부트로더 for Native img… ] 댓글 3

    ● 빌드 자동파일 sh 구성 )헤놀로지 RedPill tinyCore 만능부트로더 for Native img 적용파일 및 수정하기 첨부tinyc…

    [ ● 시놀로지 포토스테이션 사진 폴더 DSM7 photo에 사진 초기 설정 추가 하기 ]

    ● 시놀로지 포토스테이션 사진 폴더 DSM7 photo에 사진 초기 설정 추가 하기dsm7에서 사진 관리 방법을 정리 합니다 기본 초기 설치후 …

    [ ● 작업) 헤놀로지(시놀로지)에 Hass.io 설치하기 ]

    ● 작업)헤놀로지(시놀로지)에 Hass.io 설치하기 패키지 소스 확인 > 추가 하기https://synocommunity.com/쉬운 설…

    [ web file browser 설치방법 및 유저 로긴 문의 ] 댓글 4

    web file browser 간단 설치 유저 로그인 방법 문의\r\n\r\n안녕하세요\r\nhttps://11q.kr/webfilebrowse…

    [ rrim_mobile_263_20131102 림스모바일 2.6.3 설치의 모든것 ]

    \r\n\r\n\r\n본자료는 심씨의 주인장 모바일 사용 압축 입니다\r\nrrim_mobile_263_20131102 림스모바일 2.6.3 설…

    [ 다른폴더 연결하기/ photo station 폴더 변경/ mount /마운트 하기 ] 댓글 4

    11q.kr 는 네이버/구글에서 검색 찾아오세요------------------------------------------------------…

    [ 시놀로지 nas 웹하드 만들어보자] 24. 링크하드를 대체할만한 웹하드 -주인장 설치 입니다 ] 댓글 1

    >https://11q.kr/pydio/사용중 화면에 폴더가 보이지 않는 이유 임시 조치>■ 11q.kr은 정보를 찾아 공유 합니다.…

    [ 구누보드 아미나테마 빌드 신규가입자 모바일 팝업메뉴에 나오게 하기 ]

    구누보드 아미나테마 빌드 신규가입자 모바일 팝업메뉴에 나오게 하기♠<?php if(G5_IS_MOBILE) { // 모바일 메뉴 ?>…

    [ 안정적인 DSM 5.2-5967 최상의 헤놀로지 추천 HDD구성 조언​ ]

    안정적인 DSM 5.2-5967 최상의 헤놀로지 추천 HDD구성 조언​1) 헤놀로지 처음 사용자는 헤놀로지2개를 설치 1개는 정상적인 사용 구성…

    [ cafe24 도메인 등록 벙법및 가정내부 연동,공유기변동에 대한 ip등록 방법 ] 댓글 1

    cafe24 도메인 등록 벙법및 가정내부 연동,공유기변동에 대한 ip등록 방법간편한 웹접속을 위하여 도메인을 구입 ip를 등록 나의 홈피 ip접…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-06-27 04:12:55

    오늘의 홈 현황


    • 현재 접속자♨ 791 명
    • 오늘 가입자※ 0 명
    • 어제 가입자※ 4 명
    • 주간 가입자※ 9 명
    • 오늘 방문자 1,107 명
    • 어제 방문자 2,422 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,398,136 명
    • 전체 게시물※ 8,658 개
    • 전체 댓글수※ 24,773 개
    • 전체 회원수 11,070 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑