11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

♨ 카랜더 일정 :
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트

    주) 1일 5회이상 발급 안됨,,,,에러 나옴  >>> 2~3일  후 재설정

    주) 동영상 경로 상이함

    3232235521_1680497365.7295.png

    동영상 정보

    주) 경로 상이함

    https://www.youtube.com/watch?v=GBX-hLV34XY

    ---이하 정보 ----

    1.도메인 동작 확인

    syno-letsencrypt new-cert -d yourdomain.com -m sinsung21@nate.com -v


    자신의 도메인 인증서 포스팅 저장위치

    syno-letsencrypt new-cert -d 11q.kr -m ss1145@gmail.com -v

    syno-letsencrypt new-cert -d 11q.duckdns.org -m ss1145@gmail.com -v



    /var/services/homes/shimss/acme.sh 


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 1q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    ===================

    1-1.ssh를통해 acme.sh 스크립트 다운로드

    cd /var/services/homes/shimss/

    wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh

    cd /var/services/homes/shimss/.acme.sh


    clear

    ls -lrt /var/services/homes/shimss/

    ls -lrt  /var/services/homes/shimss/.acme.sh


    2.실행권한 부여

    cd /var/services/homes/shimss/.acme.sh

    chmod a+x acme.sh

    acme.sh --upgrade

    /var/services/homes/shimss/.acme.sh 에 생성


    3.zeroSSl 사이트 계정 등록

    acme.sh --register-account --server letsencrypt

    acme.sh --set-default-ca --server letsencrypt

    acme.sh --cron


    또는 


    /var/services/homes/shimss/.acme.sh/acme.sh --register-account --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --set-default-ca --server letsencrypt

    /var/services/homes/shimss/.acme.sh/acme.sh --cron


    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt



    4.인증서 발급

    acme.sh --issue --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --renew

    실패

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    ??

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    1일 5회 생성 불가능,,,,성공

    성공



    5. 도메인 레코드값 TXT value값 생성 

    ===========> 확인 합니다

    [Mon Apr  3 03:18:43 KST 2023] d='11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] d='*.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] _d_alias

    [Mon Apr  3 03:18:43 KST 2023] txtdomain='_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] txt='ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] d_api

    [Mon Apr  3 03:18:43 KST 2023] Add the following TXT record:

    [Mon Apr  3 03:18:43 KST 2023] Domain: '_acme-challenge.11q.kr'

    [Mon Apr  3 03:18:43 KST 2023] TXT value: 'ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y'

    [Mon Apr  3 03:18:43 KST 2023] Please be aware that you prepend _acme-challenge. before your domain

    [Mon Apr  3 03:18:43 KST 2023] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Mon Apr  3 03:18:43 KST 2023] Dns record not added yet, so, save to /root/.acme.sh/11q.kr_ecc/11q.kr.conf and exit.

    [Mon Apr  3 03:18:43 KST 2023] Please add the TXT records to the domains, and re-run with --renew.

    [Mon Apr  3 03:18:43 KST 2023] _on_issue_err


    <  카페24시에서 txt를  수정 합니다>

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt


    < 구글 에서 확인 >

    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    6. 도메인 txt 레코드 등록 확인

    nslookup

    set type=txt

    _acme-challenge.도메인

    ------------------------

    root@www11qkr:~# nslookup

    > set type=txt

    > _acme-challenge.11q.kr

    Server:         8.8.8.8

    Address:        8.8.8.8#53

    Non-authoritative answer:

    _acme-challenge.11q.kr  text = "ZZBFz87nu3e1QCzqvACQWleh6zd85iAqgLWs9xnaL1Y"

    _acme-challenge.11q.kr  text = "j2En7Nd-GFU1zCGu7DH76Kv73sFloB8q-cp9_rv8Pr4"

    Authoritative answers can be found from:

    >

    > exit

    root@www11qkr:~#

    -------------------

    7. 도메인 최종 발급갱신

    ./acme.sh --renew --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    8. root/.acme.sh/yourdomain 디렉토리안에 인증서 파일이 생성됨

    [Fri Jul 30 03:18:22 KST 2021] Your cert is in  /root/.acme.sh/yourdomain.com/yourdomain.com.cer 

    [Fri Jul 30 03:18:22 KST 2021] Your cert key is in  /root/.acme.sh/yourdomain.com/yourdomain.com.key 

    [Fri Jul 30 03:18:22 KST 2021] The intermediate CA cert is in  /root/.acme.sh/yourdomain.com/ca.cer 

    [Fri Jul 30 03:18:22 KST 2021] And the full chain certs is there:  /root/.acme.sh/yourdomain.com/fullchain.cer 

    < 생성 확인>

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    # ================================================


    ls -l /root/.acme.sh/11q.kr/

    root@www11qkr:~# ll /root/.acme.sh/11q.kr/

    total 40

    drwx------ 2 root root 4096 Oct 25 11:00 .

    drwx------ 8 root root 4096 Apr  3 03:15 ..

    -rw-r--r-- 1 root root 1818 Apr  3 10:41 11q.kr.cer

    -rw------- 1 root root  595 Apr  3 10:41 11q.kr.conf

    -rw------- 1 root root  976 Apr  3 10:41 11q.kr.csr

    -rw------- 1 root root  179 Apr  3 10:41 11q.kr.csr.conf

    -rw------- 1 root root 1679 Oct 23 01:49 11q.kr.key

    -rw-r--r-- 1 root root 3751 Apr  3 10:41 ca.cer

    -rw-r--r-- 1 root root 5569 Apr  3 10:41 fullchain.cer

    root@www11qkr:~#


    시놀로지 dsm의 인증서 경로 확인

    ll /usr/syno/etc/certificate/_archive/

    ---

    root@www11qkr:~# ll /usr/syno/etc/certificate/_archive/

    total 32

    drwx------ 4 root root 4096 Apr  2 04:15 .

    drwxr-xr-x 7 root root 4096 Jul 24  2022 ..

    drwx------ 2 root root 4096 Mar 22 11:03 9voMnZ

    -rw------- 1 root root    7 Jul 25  2022 DEFAULT

    -rw------- 1 root root 2979 Apr  2 04:15 INFO

    drwx------ 2 root root 4096 Jul 24  2022 LjavGO

    -rwx------ 1 root root 2324 Apr  2 04:15 SERVICES

    -rw-r--r-- 1 root root   41 Apr  1 17:06 .syno-ca-cert.srl

    root@www11qkr:~# cat /usr/syno/etc/certificate/_archive/DEFAULT

    9voMnZ

    ---------------

    ll /root/.acme.sh/11q.kr/

    에서

    ll /usr/syno/etc/certificate/_archive/9voMnZ

    로 복사해야 합니다

    ---------

    # 인증서 생성1


    # cafe24 txt 변경

    # https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=&selectedViewArea=div_txt

    # https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    # 인증서 생성2 (정상)

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /root/.acme.sh/acme.sh --issue --dns --force -d 11q.duckdns.org -d *.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"



    # ==============================================

    # 정기적인 갱신 작업(작업 스케줄러에 복사)

    # ==============================================

    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # 인증서 갱신  ============================

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"

    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.duckdns.org -d *.11q.duckdns.org --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --force  --debug  --renew --reloadcmd "systemctl reload nginx.service"


    # 인증서 dsm으로 복사 =================

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ


    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem

    # 복사후 제어판_보안_인증서 확인

    clear

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    ls -lrt /root/.acme.sh/11q.kr/

    ls -lrt /usr/syno/etc/certificate/_archive/bN4LAZ

    # ================================================

    ------------------


    9. root/.acme.sh/yourdomain의 모든 인증서 파일을 /var/services/homes/yourdirectory 로 복사

    root@baseyou21:# cd /root/.acme.sh/yourdomain

    root@baseyou21:~/.acme.sh/yourdomain# cp .  /var/services/homes/yourdirectory/


    10.나스의 diskstation에서 homes/yourdirectory 계정안의 인증서 파일 모두 다운로드

    yourdomain.csr, ca.cer

    yourdomain.cer   yourdomain.csr.conf      fullchain.cer

    yourdomain.conf  yourdomain.key  


    11. 제어판-보안-인증서

    추가-새인증서-인증서 가져오기

    개인키 : yourdomain.key

    인증서 : yourdomain.cer

    중간 인증서 : ca.cer

    로 인증서파일 불러오기 및 등록


    -----------------------------------------------------------------------------------------------------------------------------------

    /var/services/homes/shimss/.acme.sh/acme.sh

    #  인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)

    # ============================

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/9voMnZ/cert.pem

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/9voMnZ/privkey.pem

    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/9voMnZ/chain.pem

    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/9voMnZ/fullchain.pem


    systemctl restart pkgctl-WebStation

    =====================================================
    작업을 위한 요약
    #  1일 5회 이상시 인증서 발급 안되니  2일후에 진행,
    # ==============================================
    # 정기적인 갱신 작업(작업 스케줄러에 복사)
    # ==============================================
    # 인증서 임시폴더에서 디볼트로  복사 진행  합니다(2차는 작업 스케쥴러 업데이트용)
    # 인증서 갱신  ============================
    /var/services/homes/shimss/.acme.sh/acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 dsm으로 복사 =================
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/bN4LAZ/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/bN4LAZ/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/bN4LAZ/fullchain.pem
    # 복사후 제어판_보안_인증서 확인
    clear
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    ls -lrt /root/.acme.sh/11q.kr/
    ls -lrt /usr/syno/etc/certificate/_archive/9voMnZ
    # ================================================


    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,684 / 74 Page
    [ 마운트 검증 3개의 홈피 data 공유 ]

    11q.kr 는 네이버/구글에서 검색 찾아오세요------------------------------------------------------…

    [ Tbl-Black 최근글 헤드스킨 ...설치참고 ]

    Tbl-Black 최근글 헤드스킨AD 아미나0조회 171그누보드2013.11.02 03:28첨부파일 - tbl-black.zip (4.2K) […

    [ ds nas HDD 교체 방법 정보 ]

    http://cafe.naver.com/synologynas/50443\r\n\r\n기존NAS하드 USB 연결 방법 참조\r\nhttp://ca…

    [ 나만의 홈페이지를 무료로 제작하세요 ] 댓글 1

    나만의 홈페이지를직접 제작하세요.무료입니다.내 마음대로 편집. 코딩없는 웹디자인.전세계 58,930,436명의 사용자 커뮤니티.시작하기나만을 위…

    [ [배추빌더5] 시놀로지 nas 서버에 배추빌더 /배추스킨 설치하기 20160429 ] 댓글 3

    시놀로지nas에 배추빌더 설치를 home path 로 설정 설치 가능하게 만들었습니다아래 php.ini를 참조하여config.php를 변경 해당…

    [ 헤놀로지 설치준비)관련 참조자료 EX익스트림매뉴얼 ]

    출처 EX익스트림매뉴얼http://extrememanual.net/2823♠\r\n♠ https://11q.kr는 정보를 찾아 공유 합니다..\…

    [ MySQL 가져오기 에러 오류메시지 해결방법 a6004ns iptime 공유기 phpmyadmin에 data… ] 댓글 1

    MySQL메시지:문서오류메세지아시는분조언좀아래와같이가겨오기하면에러가나서복원을못하는상황입니다조언좀부탁합니다오류SQL질의:----테이블의덤프데이터`…

    [ 자료펌)별도 PHOTO 폴더 piwigo 설치 mount --bind A B 마운트 심 볼릭 링크 방법 ] 댓글 17

    Photo2 piwigo mount --bind 옵션으로 아파치 연결 웹서비스`목적 : 시놀로지 photo station은 섬네일 및 사용사의 …

    [ 홈페이지 개발도구 보안 업데이트 권고 ]

    \r\n\r\n\r\n홈페이지 개발도구 보안 업데이트 권고2016.11.04\r\n\r\n\r\n\r\n\r\n\r\n\r\n□ 개요o 홈페이지…

    [ VMware 최적화 및 속도 향상 설정 ]

    VMware 최적화 및 속도 향상 설정 WINDOWSVMware 최적화 및 속도 향상 설정* 하드디스크 설정 - VM > Settings …

    [ vmware 사용조건의 헤놀로지 인터넷 사용 방화벽 조건 및 virius chaser9으로 사용 변경후 정상… ]

    vmware 사용조건의 헤놀로지 인터넷 사용 방화벽 조건 및 virius chaser9으로 사용 변경후 정상 방화벽 상태헤놀로지 vmware 연…

    [ 나의 PC WINDOWS VMWARE 사용 헤놀로지 구동 윈도우 보안 설정값 및 WEB STATION 설정… ]

    나의 PC WINDOWS VMWARE 사용 헤놀로지 구동 윈도우 보안 설정값 및 WEB STATION 설정 값 정보 저장1) 공용 네트 워크 설…

    [ dsm 6.1 에서 6.1.1로 업그래이드 하고 부팅 불가능.,..복구대응 .재설치 진행 방법 ]

    dsm 6.1 에서 6.1.1로 업그래이드 하고 부팅 불가능.,...2개의 시놀로지 사용중입니다 1개 는 보이는데 ( ds3615는 업데이트 하…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-07-03 04:08:36

    오늘의 홈 현황


    • 현재 접속자♨ 643 명
    • 오늘 가입자※ 0 명
    • 어제 가입자※ 3 명
    • 주간 가입자※ 13 명
    • 오늘 방문자 930 명
    • 어제 방문자 2,223 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,410,282 명
    • 전체 게시물※ 8,673 개
    • 전체 댓글수※ 24,814 개
    • 전체 회원수 11,081 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑