11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


★★ 2차업 성공[Synology] 시놀로지에 Let's Encrypt 와일드카드 인증서 cafe24 적용하기 자동화 하기★★

♨ 카랜더 일정 :
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    최종업데이트 정보는 

    https://11q.kr/www/bbs/board.php?bo_table=s11&wr_id=11322

    ============

    ★★ 조금간단 [Synology] 시놀로지에 Let's Encrypt 와일드카드 인증서 cafe24 dns적용 매주업데이트 자동화 하기★★ 

    ** 무슨 문제인지 업데이트 안되고 있습니다./


    https://blog.naver.com/jcjee2004/221831609605
    에 기준으로 작업시용 하다 서버 변경 재적용 하니  안되어 

    출처: https://siane.tistory.com/254 [SIAne]

    에서 참고 하여 작업 진행 했습니다.

    인증서 만료 자동화 업데이트 최고의 선택입니다

    ==============  재정리 합니다 ================

    사용호스트 : cafe24

    장비 : 시놀로지 ds918+ 정품sn +  EsSxi 서버

    도메인 구입 이름 :11q.kr

    도메인 등록 업체 : https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt

    구글검정 링크 : https://toolbox.googleapps.com/apps/dig/#TXT/_acme-challenge.11q.kr


    < 파일 acme.sh 다운준비>

    cd /var/services/homes/shimss/

    에 다운 저장 합니다


    SSH -> acme.sh 스크립트 설치

    $ wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh

    실행권한 부여

    $ sudo chmod a+x acme.sh



    < 전체 명령어>

    자신의  다운저장한  homes/유저 경로로 경로 변경 실행

    /var/services/homes/shimss/acme.sh --set-default-ca --server letsencrypt

    3232235521_1634826924.9109.png


    < 도메인 등록 업체  등록전 >

    /var/services/homes/shimss/shimss/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    3232235521_1634827165.4156.png


    root@https11qkr:/etc/ssl/certs# /var/services/homes/shimss/acme.sh --set-default-ca --server letsencrypt
    touch: cannot touch '/root/.acme.sh/account.conf': No such file or directory
    grep: /root/.acme.sh/account.conf: No such file or directory
    grep: /root/.acme.sh/account.conf: No such file or directory
    /var/services/homes/shimss/acme.sh: line 2249: /root/.acme.sh/account.conf: No such file or directory
    grep: /root/.acme.sh/account.conf: No such file or directory
    [Thu Oct 21 23:32:49 KST 2021] Changed default CA to: https://acme-v02.api.letsencrypt.org/directory
    root@https11qkr:/etc/ssl/certs# /var/services/homes/shimss/shimss/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    [Thu Oct 21 23:38:57 KST 2021] Using CA: https://acme-v02.api.letsencrypt.org/directory
    [Thu Oct 21 23:38:57 KST 2021] Create account key ok.
    [Thu Oct 21 23:38:57 KST 2021] Registering account: https://acme-v02.api.letsencrypt.org/directory
    [Thu Oct 21 23:38:59 KST 2021] Registered
    [Thu Oct 21 23:38:59 KST 2021] ACCOUNT_THUMBPRINT='AbGb2dIAuFs5Yn5zmGuHbY4JtosWWrTwizWWggqRrtc'
    [Thu Oct 21 23:38:59 KST 2021] Creating domain key
    [Thu Oct 21 23:38:59 KST 2021] The domain key is here: /root/.acme.sh/11q.kr/11q.kr.key
    [Thu Oct 21 23:38:59 KST 2021] Multi domain='DNS:11q.kr,DNS:*.11q.kr'
    [Thu Oct 21 23:38:59 KST 2021] Getting domain auth token for each domain
    [Thu Oct 21 23:39:01 KST 2021] Getting webroot for domain='11q.kr'
    [Thu Oct 21 23:39:01 KST 2021] Getting webroot for domain='*.11q.kr'
    [Thu Oct 21 23:39:01 KST 2021] Add the following TXT record:
    [Thu Oct 21 23:39:01 KST 2021] Domain: '_acme-challenge.11q.kr'
    [Thu Oct 21 23:39:01 KST 2021] TXT value: 'pEUJssQi0P1W2dwgCxKI3RIm1fesAPWlAzD2gNe6yt0'
    [Thu Oct 21 23:39:01 KST 2021] Please be aware that you prepend _acme-challenge. before your domain
    [Thu Oct 21 23:39:01 KST 2021] so the resulting subdomain will be: _acme-challenge.11q.kr
    [Thu Oct 21 23:39:01 KST 2021] Add the following TXT record:
    [Thu Oct 21 23:39:01 KST 2021] Domain: '_acme-challenge.11q.kr'
    [Thu Oct 21 23:39:01 KST 2021] TXT value: 'xhE9U4TxpJy00awdccslbkcPjtn3vWogH4aE71Zx2z0'
    [Thu Oct 21 23:39:01 KST 2021] Please be aware that you prepend _acme-challenge. before your domain
    [Thu Oct 21 23:39:01 KST 2021] so the resulting subdomain will be: _acme-challenge.11q.kr
    [Thu Oct 21 23:39:01 KST 2021] Please add the TXT records to the domains, and re-run with --renew.
    [Thu Oct 21 23:39:01 KST 2021] Please add '--debug' or '--log' to check more details.
    [Thu Oct 21 23:39:01 KST 2021] See: https://github.com/acmesh-official/acme.sh/wiki/How-to-debug-acme.sh
    root@https11qkr:/etc/ssl/certs#

    cafe24 ddns  등록 업체 등록
    상기 코드를 등록을 위하여 기존 삭제후 
    도메인먼저 등록후
    2번 등록 합니다
    3232235521_1634827366.0606.png
    3232235521_1634827985.4172.png
    등록 확인
    root@https11qkr:/etc/ssl/certs# nslookup
    > set type=txt
    > _acme-challenge.11q.kr
    Server:         8.8.8.8
    Address:        8.8.8.8#53
    Non-authoritative answer:
    _acme-challenge.11q.kr  text = "pEUJssQi0P1W2dwgCxKI3RIm1fesAPWlAzD2gNe6yt0"
    _acme-challenge.11q.kr  text = "xhE9U4TxpJy00awdccslbkcPjtn3vWogH4aE71Zx2z0"
    Authoritative answers can be found from:
    >
    3232235521_1634828021.4224.png

    TXT레코드 등록확인 후 최종 갱신(발급)..이후 매일 사용
    $ /var/services/homes/사용자 이름/acme.sh --renew --dns --force -d 내 도메인 -d *.내 도메인 --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    /var/services/homes/shimss/shimss/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    3232235521_1634828248.5116.png

    -----END CERTIFICATE-----
    [Thu Oct 21 23:57:05 KST 2021] Your cert is in: /root/.acme.sh/11q.kr/11q.kr.cer
    [Thu Oct 21 23:57:05 KST 2021] Your cert key is in: /root/.acme.sh/11q.kr/11q.kr.key
    [Thu Oct 21 23:57:05 KST 2021] The intermediate CA cert is in: /root/.acme.sh/11q.kr/ca.cer
    [Thu Oct 21 23:57:05 KST 2021] And the full chain certs is there: /root/.acme.sh/11q.kr/fullchain.cer
    root@https11qkr:/etc/ssl/certs#

    에 저장 되네요  성공 입니다


    구글 검증 (cafe24시 바로 등록후 변동확인)

    3232235521_1634828523.3842.png
    인증서 바로 생성
    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --debug



    디폴트 인증서 위치 확인

    root@https11qkr:/etc/ssl/certs# cat /usr/syno/etc/certificate/_archive/DEFAULT
    2P8uzH
    root@https11qkr:/etc/ssl/certs#


    제어판 작업스케쥴러에 복사 매일  실행 합니다
    # ============================
    # 자동화 파일 만드어 자동스케쥴러에 복사 예약된 작업에 등록 합니다
    # 저는 매주 금요일마다 돌게끔 설정했습니다.
    # 인증서 갱신
    cd /var/services/homes/shimss/
    #/var/services/homes/사용자   /acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #[Thu Oct 21 23:57:05 KST 2021] The intermediate CA cert is in: /root/.acme.sh/11q.kr/ca.cer
    #[Thu Oct 21 23:57:05 KST 2021] And the full chain certs is there: /root/.acme.sh/11q.kr/fullchain.cer
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    #2P8uzH
    #  디볼트 복사 진행  합니다
    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 결과 복사
    #[Thu Oct 21 23:57:05 KST 2021] Your cert is in: /root/.acme.sh/11q.kr/11q.kr.cer
    #[Thu Oct 21 23:57:05 KST 2021] Your cert key is in: /root/.acme.sh/11q.kr/11q.kr.key
    #로 다운되면  갱신된 인증서를 시놀로지에 등록 파일
    # 기본 인증서로 정의된 것 폴더이름 확인  복사 지정 합니다
    # ============================
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem
    # nginx 서비스 재시작
    #/usr/syno/sbin/synoservicectl --reload nginx

    # =======================


    <기타 정보>


    인증서 다운로드 설치는 상기 명령으로 만드어진 경로 확인

    1) 기본 인증서로 정의된 것 폴더이름

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    YNLU36



    2)  기본 인증서로 정의된 것이 기본인증 파일 폴더 

      cd /usr/syno/etc/certificate/system/default

      

    3) 저장된 여러개 인증서

     cd /usr/syno/etc/certificate/_archive


    내보내기 불러오기 참조 경로

    3232235521_1631027708.5667.png


    기본 인증서로 변경 후 적용 기본 인증서로 변경 성공

    3232235521_1631030044.3811.png

    저장위치 

    cd /root/.acme.sh/11q.kr/

    3232235521_1634836140.9263.png


    기본인증서로 복사 폴더 확인

    cd /usr/syno/etc/certificate/_archive/

    cat DEFAULT

    3232235521_1634836350.6487.png


    Apache 2.2 & 2.4 패키지 오류와 관련하여 

    제어판 >  작업 스케줄러  > 루트 로 사용자 정의 스크립트 생성

     또는 SSH에서 루트로 서비스를 다시 시작하기 위해 다음 명령을 실행할 수 있습니다 .  

    synosystemctl restart syslog-ng

    ========================

    전후 비교

    3232235521_1634836485.2511.png


    3232235521_1634831774.173.png

    3232235521_1634836529.3077.png



    작업 스케줄러 실행후 전 파일 검증

    nano  auto_LetsEncrypt.sh

    chmod a+x  auto_LetsEncrypt.sh

    ---------------

    아래를 파일로 만들어 테스트 후 적용

    ============ auto_LetsEncrypt.sh ===============

    root@https11qkr:/# cat auto_LetsEncrypt.sh

    ==================================================

    # 자동화 파일 만드어 자동스케쥴러에 복사 예약된 작업에 등록 합니다

    # wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh

    # chmod a+x acme.sh


    # 1차 생성 도메인업체 등록 전 txt 등록 정보 확인

    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough->


    # 도메인 업체 등록후 연결확인

    nslookup

    # 저는 매일 생성  설정했습니다.


    # 인증서 갱신 작업 폴더

    cd /var/services/homes/shimss/


    # 생성 도메인업체 등록후 2번째 실행

    #/var/services/homes/사용자   /acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-eno>

    #/var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough>


    # 결과 복사

    #[Thu Oct 21 23:57:05 KST 2021] The intermediate CA cert is in: /root/.acme.sh/11q.kr/ca.cer

    #[Thu Oct 21 23:57:05 KST 2021] And the full chain certs is there: /root/.acme.sh/11q.kr/fullchain.cer

    #[Thu Oct 21 23:57:05 KST 2021] Your cert is in: /root/.acme.sh/11q.kr/11q.kr.cer

    #[Thu Oct 21 23:57:05 KST 2021] Your cert key is in: /root/.acme.sh/11q.kr/11q.kr.key

    # 로 다운되면  갱신된 인증서를 시놀로지에 등록 파일

    # 기본 인증서로 정의된 것 폴더이름 확인 디폴트에  복사 지정 합니다


    # 인증서 디폴트 확인

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    #2P8uzH


    #  디볼트로  복사 진행  합니다

    # ============================

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem


    # nginx 서비스 재시작

    synosystemctl restart syslog-ng


    # file_check

    ls -l /root/.acme.sh/11q.kr/

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -l /usr/syno/etc/certificate/_archive/2P8uzH/

    # =======================



    root@https11qkr:/#

    ./auto_LetsEncrypt.sh

    =

    파일 비교

    3232235521_1634836929.3581.png

    3232235521_1634838411.5771.png


    작업 스케줄러 생성시 > root 로 해야 동작 합니다
    3232235521_1634837044.3213.png

    매일 생성
    3232235521_1634837083.5658.png

    검증한 sh파일로 등록


    3232235521_1634837119.3585.png


    제어판 > 보안 > 인증서

    3232235521_1634837200.9685.png

    3232235521_1634837469.5933.png

    =================  성공 입니다 ============================

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일


    9/8일 확인

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    9/9일 생성 확인

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    90일 일자 계산 9/9일 + 90일 12/8일 입니다
    https://superkts.com/cal/days/20210909 90

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    9월 30일자로 root ca 인증서가 만료되서 난리네요;
    https://www.2cpu.co.kr/nas/35070
    오류해결) 오래된 기기에서 Let's Encrypt 미지원 이슈
    https://hi098123.tistory.com/436

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    날짜 계산
    https://superkts.com/cal/days/20211004 90
    2021년 10월 4일(월)의
    90일 후는
    2022년 1월 2일(일) 입니다.

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    DSM 6.2.x Let's Encrypt 인증서 발급 오류 수정
    https://blog.leenit.kr/adding-synology-dsm-lets-encrypt-isrgrootx1/

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    Apache 2.2 & 2.4 패키지 오류와 관련하여 제어판 >  작업 스케줄러  > 루트 로 사용자 정의 스크립트 생성 또는 SSH에서 루트로 서비스를 다시 시작하기 위해 다음 명령을 실행할 수 있습니다 . 
    synosystemctl restart syslog-ng

    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,684 / 57 Page
    [ u5pvr)windows 10 에서 SMB다이렉트 기능켜서 네트워크 드라리브 WEBDAV 연결하기 ]

    u5pvr)windows 10 에서 SMB다이렉트 기능켜서 네트워크 드라리브 WEBDAV 연결하기 ( 사용펌웨어 12/22자 입니다 )WINDO…

    [ u5pvr update 펌웨어 업데이트 접속 아이디 패스워드 TVH Torrent FTP admin / an… ]

    U5PVR은 로컬에서 사용하며 외부에서 연결은 불가능합니다>> 외부연결시 공유기 포트 포워딩으로 가능하지만 보안상 헤놀로지/시놀로지 …

    [ 해결)배추스킨 모바일 화면 보기 넓어짐 반응형 사이즈건 설정의 인기게시물 길이45이하로 설정 ] 댓글 1

    모바일 화면 보기 넓어짐 사이즈건배추스킨>설정 >기본설정 >인기 게시물 >길이[45]글자 이하에서 모바일 반응형 게시판 폭…

    [ 스마트 에디터 툴바 아이콘 삭제하는 방법 ]

    스마트 에디터 툴바 아이콘 중에서 잘 사용하지 않는 기능들을 삭제하는 방법입니다.모바일 같은 곳에서는 가로 사이즈가 좁기 때문에 일부 아이콘만 …

    [ How To Get The Full Google Play Store on the Shield TV(u5pvr… ] 댓글 1

    How To Get The Full Google Play Store on the Shield TV(u5pvr) 구글 앱 업데이트참고적으로 sdc…

    [ smb연결) 시놀로지 네트워크 드라이브 totalcmd로 삼바 연결하기 ]

    1) 제어판 smb 서비스 활성화2) 사용자 권한 설정 >> 해당 아이디의 모든...모두 check 합니다.아래의 설정 진행 시 접속…

    [ u5pvr) U5 Air Remote 실행 OTA이후 BT 페어링모드 톱니바퀴 누룸 동작 안되어 페어링 … ] 댓글 8

    u5pvr) U5 Air Remote 실행 OTA이후 BT 페어링모드 톱니바퀴 누룸 동작 안되어 페어링 않됨을 조치를 공유 드립니다파일 이전 자…

    [ vmware iso 파일 booting이 되지 않네요 해결 방법 ]

    vmware REMIXOS... iso 파일 booting이 되지 않네요 아래와같이 부팅 되지 않습니다> UTRAIOS를 설치하여 부팅되는…

    [ 윈도우 최신버전에서 우툰을 설치 할수 있는 정보 및 xpenology DSM 6.1을 Windows… ]

    xpenology Windows 10이 설치된 DSM 6.1 및 bash로 빌드윈도우 최신버전에서 우툰을 설치 할수 있는 정보 입니다그리고 아래…

    [ 펌)도커]Synology NAS Docker 우분투 컨테이너 생성 ]

    도커]Synology NAS Docker 우분투 컨테이너 생성출처:http://naltaengi.tistory.com/41[날탱이가 되고픈 개발…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-07-01 21:02:40

    오늘의 홈 현황


    • 현재 접속자♨ 643 명
    • 오늘 가입자※ 1 명
    • 어제 가입자※ 4 명
    • 주간 가입자※ 12 명
    • 오늘 방문자 1,930 명
    • 어제 방문자 1,787 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,406,980 명
    • 전체 게시물※ 8,671 개
    • 전체 댓글수※ 24,813 개
    • 전체 회원수 11,079 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑