11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


● 재구성)letsencrypt 시놀로지 인증서 갱신 않됨 /acme.sh 생성 시 TXT record TXT value 추가하기 생성하기

♨ 카랜더 일정 : 2022년05월18일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ● 시놀로지 NAS, Let's Encrypt WildCard SSL 적용 letsencrypt  시놀로지 인증서 않됨 /acme.sh  생성 시 TXT record TXT value 추가하기 생성하기

    저의서버 나만의 system에서 시놀로지 인증서 자동 업데이트 입니다.

    https://blog.eunpoong.com/1185

    https://github.com/acmesh-official/acme.sh

    참조

    인증서 acme.sh 설치 하세요

    SSH -> acme.sh 스크립트 설치 (다운로드)
    작업 디랙토리
    cd /var/services/homes/shimss
    $ wget https://raw.githubusercontent.com/acmesh-official/acme.sh/master/acme.sh


    실행권한 부여

    sudo -i

    $ chmod a+x acme.sh

    작업 디랙토리
    /var/services/homes/shimss


    #nslookup

    # 확인작업

    nslookup

    > set type=txt

    > _acme-challenge.11q.kr

     change value  check

    # https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr


    # agine ....build




    인증서 임시 만들어진 디랙토리 자신의도메인 경로

    ~/.acme.sh/11q.kr

    /root/.acme.sh/11q.kr

    생성 됩니다
    =================

    인증서 list 확인

     (기존 설치시 에러발생시 확인)

    /var/services/homes/shimss/acme.sh list

    잘못된 인증서 제거 필요시
    /var/services/homes/shimss/acme.sh --remove -d 11q.kr
    /var/services/homes/shimss/acme.sh --remove -d 11q.kr --ecc
    3232235521_1652846639.8303.png


    인증서 생성 (11q.kr는 자신의 도메인으로 변경 하세요)


    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug


    /var/services/homes/[사용자명]/acme.sh --renew --dns --force -d [도메인] -d *.[도메인] --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt


    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug


    ....

    [Wed May 18 12:18:01 KST 2022] _d_alias

    [Wed May 18 12:18:01 KST 2022] txtdomain='_acme-challenge.11q.kr'

    [Wed May 18 12:18:01 KST 2022] txt='MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs'

    [Wed May 18 12:18:01 KST 2022] d_api

    [Wed May 18 12:18:01 KST 2022] Add the following TXT record:

    [Wed May 18 12:18:01 KST 2022] Domain: '_acme-challenge.11q.kr'

    [Wed May 18 12:18:01 KST 2022] TXT value: 'MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs'

    [Wed May 18 12:18:01 KST 2022] Please be aware that you prepend _acme-challenge. before your domain

    [Wed May 18 12:18:01 KST 2022] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Wed May 18 12:18:01 KST 2022] Dns record not added yet, so, save to /root/.acme.sh/11q.kr/11q.kr.conf and exit.

    [Wed May 18 12:18:01 KST 2022] Please add the TXT records to the domains, and re-run with --renew.

    [Wed May 18 12:18:01 KST 2022] _on_issue_err

    [Wed May 18 12:18:01 KST 2022] Please add '--debug' or '--log' to check more details.

    [Wed May 18 12:18:01 KST 2022] See: https://github.com/acmesh-official/acme.sh/wiki/How-to-debug-acme.sh

    [Wed May 18 12:18:01 KST 2022] socat doesn't exist.

    [Wed May 18 12:18:01 KST 2022] Diagnosis versions:

    openssl:openssl

    OpenSSL 1.1.1n  15 Mar 2022

    apache:

    apache doesn't exist.

    nginx:

    nginx version: nginx/1.20.1

    TLS SNI support enabled

    socat:

    에러발생 확인

    ========

    cafe24시에서 txt를 확인


    변경시 아래와같은 값으로 수정 

    https://hosting.cafe24.com/?controller=myservice_domain_vservice&method=dnsManager&serverMode=&domain=11q.kr&searchDomain=

    [Wed May 18 12:18:01 KST 2022] Domain: '_acme-challenge.11q.kr'

    [Wed May 18 12:18:01 KST 2022] TXT value: 'MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs'

    3232235521_1652846232.8484.png


    구글웹에서 도메인 txt  적용확인

    https://toolbox.googleapps.com/apps/dig/?lang=ko#TXT/11q.kr



    TXT
    TTL:
    30 minutes 
    VALUE:
    "MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs"



    에러발생시 --renew 진행

    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please


    acme.sh --renew --dns --force -d 도메인명 -d *.도메인명 --yes-I-know-dns-manual-mode-enough-go-ahead-please

    출처: https://blog.eunpoong.com/1185 [은풍닷컴]


    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please


    3232235521_1652845039.1564.png


    설정 값 확인 (참조)
    nano /root/.acme.sh/11q.kr/11q.kr.conf

    Le_Domain='11q.kr'

    Le_Alt='no'
    Le_Webroot='dns'
    Le_PreHook=''
    Le_PostHook=''
    Le_RenewHook=''
    Le_API='https://acme-v02.api.letsencrypt.org/directory'
    Le_Keylength='2048'
    Le_OrderFinalize='https://acme-v02.api.letsencrypt.org/acme/finalize/548185016/89611106586'

    Le_LinkOrder='https://acme-v02.api.letsencrypt.org/acme/order/548185016/89611106586'
    Le_LinkCert='https://acme-v02.api.letsencrypt.org/acme/cert/04d01ff13f5096c4819ae826e3da8c9a714d'
    Le_CertCreateTime='1652845014'
    Le_CertCreateTimeStr='2022-05-18T03:36:54Z'
    Le_NextRenewTimeStr='2022-07-17T03:36:54Z'
    Le_NextRenewTime='1657942614'

    3232235521_1652845917.4772.png


    일반적인 생성 명령

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug

    인증서 생성
    /var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug


    3232235521_1652846029.3008.png


    인증서가 생성 되었습니다

    보안/인증서 확인

    보안/인증서에 아직 적용되지 않습니다

    3232235521_1652846943.5347.png

    생성된 인증서복사

    ->  시놀로지경로로 복사 정보

    생성 확인

    ls /root/.acme.sh/11q.kr/ -lrt


    인증서 위치 확인 작업

    cat /usr/syno/etc/certificate/_archive/DEFAULT

    2P8uzH 확인하여

     복사 위치 확인 인증서 복사위치 2P8uzH에 복사 합니다.

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem


    파일 변경 확인

    ls -lrt /usr/syno/etc/certificate/_archive/2P8uzH

    3232235521_1652847164.339.png

    3232235521_1652847129.9141.png

    작업 관리자

    #일반적인 생성 명령

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug

    # 복사 위치 확인 인증서 복사위치 2P8uzH에 복사 합니다.

    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem

    또는  sh 파일 만들어  

    cat auto_LetsEncrypt.sh

    3232235521_1652849176.1154.png

    작업 스케줄러  sh파일 등록 

    auto_LetsEncrypt.sh

    3232235521_1652849234.9981.png


    3232235521_1652849493.069.png

    주의 ) 테스트 진행시 너무 많이 생성하면 에러 발셍 

    3232235521_1652850037.8365.png



    추가정보로  

    https://www.wsgvet.com/bbs/board.php?bo_table=home&wr_id=639

    는 네임서버을 변경해야 하여 사용불가능 


     https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    [Synology] 시놀로지 와일드카드 인증서 갱신 실패로 인한 수동갱신
    https://siane.tistory.com/264



    # 인증서 갱신
    /var/services/homes/[사용자명]/acme.sh --renew --dns --force -d [도메인] -d *.[도메인] --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    # 갱신된 인증서를 시놀로지에 등록
    /bin/cp /root/.acme.sh/[도메인]/[도메인].cer /usr/syno/etc/certificate/_archive/[폴더이름]/cert.pem
    /bin/cp /root/.acme.sh/[도메인]/ca.cer /usr/syno/etc/certificate/_archive/[폴더이름]/chain.pem
    /bin/cp /root/.acme.sh/[도메인]/fullchain.cer /usr/syno/etc/certificate/_archive/[폴더이름]/fullchain.pem
    /bin/cp /root/.acme.sh/[도메인]/[도메인].key /usr/syno/etc/certificate/_archive/[폴더이름]/privkey.pem

    # nginx 서비스 재시작
    /usr/syno/bin/synosystemctl reload nginx

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    인증서 txt 등록 확인
    root@https11qkr:~#  nslookup -q=TXT _acme-challenge.11q.kr
    Server:        8.8.8.8
    Address:        8.8.8.8#53

    Non-authoritative answer:
    _acme-challenge.11q.kr  text = "MfE1xRzUHIsHjiUDElOyJoC97llmp0Rx0gFE6FB-SRs"

    Authoritative answers can be found from:

    root@https11qkr:~# pwd

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    펌정보)Wildcard 인증서란 모든 서브도메인을 포함하는 ssl 인증서 입니다.

    보통 역방향 프록시(reverse proxy) 로 웹페이지를 연결할때 ab1.example.duckdns.org, ab2.example.duckdns.org 이런식으로연결을 시켜줄텐데요 원래 앞부분의 ab1,ab2 부분의 인증서를 각각 받아야 하나 *.example.duckdns.org  인증서 하나로 해결할 수 있게 만들어주는 인증서이죠

    사용방법은 간단합니다.

    docker run -d --rm -v /cert받을 경로:/app/cert -e DOMAIN="*.example.duckdns.org" -e DuckDNS_Token="duckdnstoken" --name=container_name wnsguddk1/wildcard-duckdns-acme:1.0

    위와 같이실행시켜주시면 /cert 받을경로에 인증서가 생성됩니다.

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    docker 로 인증서 만들어 NextCloud에 LetsEncrypt 인증서 끼얹기
    https://zerogyun.dev/2020/01/29/NextCloud에 LetsEncrypt/

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    인증서 발급 확인
    https://www.wsgvet.com/home/591

    /var/services/homes/shimss/acme.sh list
    ============================
    root@https11qkr:/volume1/homes/shimss# /var/services/homes/shimss/acme.sh list
    Main_Domain    KeyLength      SAN_Domains    CA      Created Renew
    11q.kr  "2048"  *.11q.kr        LetsEncrypt.org 2022-06-30T19:06:33Z    2022-08-29T19:06:33Z
    root@https11qkr:/volume1/homes/shimss#

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    cd /var/services/homes/shimss/

    # 생성 도메인업체 등록후 2번째 실행
    #/var/services/homes/shimss/acme.sh --renew --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --debug
    #/var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug

    /var/services/homes/shimss/acme.sh --issue --dns --force -d 11q.kr -d '*.11q.kr' --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt --debug --renew




    # 인증서 디폴트 확인
    cat /usr/syno/etc/certificate/_archive/DEFAULT
    #2P8uzH

    #  디볼트로  복사 진행  합니다
    # ============================
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.cer  /usr/syno/etc/certificate/_archive/2P8uzH/cert.pem
    /bin/cp /root/.acme.sh/11q.kr/11q.kr.key /usr/syno/etc/certificate/_archive/2P8uzH/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr/ca.cer /usr/syno/etc/certificate/_archive/2P8uzH/chain.pem
    /bin/cp /root/.acme.sh/11q.kr/fullchain.cer  /usr/syno/etc/certificate/_archive/2P8uzH/fullchain.pem

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    https://www.wsgvet.com/home/591
    acme.sh --issue --dns dns_cf -d wsgvet.com -d '*.wsgvet.com' --keylength ec-384 --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service"

    acme.sh --issue -w /var/www/wordpress -d aced.ga -d www.aced.ga -d blog.aced.ga -d home.aced.ga -d nas.aced.ga --keylength ec-384 --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service"

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    Let's Encrypt 와일드카드 인증서 발급받기
    https://velog.io/@ilcm96/2019-08-31-lets-encrypt-wildcard

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,675 / 8 Page
    [ 스킨 종료명령과 스킨 메뉴 먹통시 메뉴 초기화 방법및 파워 사용자메뉴 만들기 ] 댓글 1

    스킨 종료명령과 스킨 메뉴 먹통시 메뉴 초기화 방법및 파워 사용자메뉴 만들기http://11q.kr/g5s/bbs/board.php?bo_ta…

    [ 작업중)iptime entware 설치 작업 이전에 설치되었는데 오늘 다시 작업 하니 설치가 되지 않네요 ]

    iptime entware 설치 작업이전에 설치되었는데 오늘 다시 작업 하니 설치가 되지 않네요usb를 다시 포멧 합니다usb 메모리를 포멧 잘…

    [ 펌정보)웹폰트 적용에서 최적화까지 ] 댓글 2

    펌정보)웹폰트 적용에서 최적화까지unicode-range속성Permalinkunicode-range속성을 이용하면 특정 문자열만 웹폰트로 지정할…

    [ ● Synology-NAS 시놀로지 포트 번호 정리 및 사용중인 내장 포트 방화벽 허용 적용 ]

    ● Synology-NAS 시놀로지 포트 사용중인 내장 포트 방화벽 허용 적용● Synology-NAS 시놀로지 포트 번호 정리 1. 설정 유틸…

    [ Synology NAS에 IPKG Easy Bootstrap nano edit ipkg 를 설치하는 방법 ]

    ●Synology NAS에 IPKG를 설치하는 방법Synology 패키지 센터로 이동하여 오른쪽 상단 모서리에 있는 " 설정 "을 클릭한 다음 …

    [ ● esxi의 putty로 ssh 설치 로 터미널 접속하기 ]

    ● esxi의 putty로 ssh 설치 로 터미널 접속하기 호스트 > 작업 > 서비스 > ssh 사용으로 변경 ▶ putty 로…

    [ ● 헤놀로지 부트로더 Redpill Driver 추가 방법 ]

    ● 헤놀로지 부트로더Redpill Driver 추가 방법https://blog.dateno1.com/?p=3993#comment-457하기 내용…

    [ ● redpill boot loader build 작업 에러 대응 펌 정보 및 starwindconv… ] 댓글 3

    아래내용은 저의 삽질 내용이며 우분투 영어 언어로 재설치 이상 없습니다------------------● 최종재설치)ESxi 서버에 우분투 설치…

    [ ● 시놀로지 nas 서버의 정보 및 홈페이지 정보 카카오 톡 알림 받기 ]

    ● 시놀로지 nas서버의 정보 및 홈페이지 정보 카카오 톡 알림 받기 1) 기본 설정은 메일 설정 진행 2) 카카오 메일수신 친구추가 진행3) …

    [ ● vCenter 없이 ESXi 6.7을 7.0으로 업그레이드하는 방법 ]

    ESXi 7.0에서 지원되지 않는 공급업체 하드웨어 VIB가 호스트에 설치되어 있을 수 있으므로 이러한 VIB가 업그레이드 프로세스를 차단할 수…

    [ ● 빌드 자동파일 sh 구성 )헤놀로지 RedPill tinyCore 만능부트로더 for Native img… ] 댓글 3

    ● 빌드 자동파일 sh 구성 )헤놀로지 RedPill tinyCore 만능부트로더 for Native img 적용파일 및 수정하기 첨부tinyc…

    [ ● esxi ESXi에 대한 SNMP 구성 시작 설정하기 ]

    ●esxiESXi에 대한 SNMP 구성 시작 설정하기ESXi에 대한 SNMP 구성라이브러리에 추가PDF 다운로드피드백업데이트 날짜:2019년05…

    [ ●esxi서버메인보드mainboard[GIGABYTE] B560M AORUS PRO 시스템 의 메뉴얼및 데디… ] 댓글 5

    ●esxi서버메인보드mainboard[GIGABYTE] B560M AORUS PRO 시스템 의 메뉴얼및 데디타 쉬트(data sheet) 분석및…

    [ ● 동기화 Syncthing를 시놀로지 도커에서 설치 pc 핸드폰 폴더 공유하기 ] 댓글 2

    ● 동기화Syncthing를 시놀로지도커에서 설치 pc 핸드폰 photo 폴더 공유하기Syncthing은 기존의 사유(私有) 동기화 / 클라우드…

    [ ● 시놀로지작업)acme.sh를 이용한 ECDSA Wildcard SSL 인증서 싱글도메인 발급받는 방법 ] 댓글 16

    ● 시놀로지작업)acme.sh를 이용한 ECDSA Wildcard SSL 인증서 싱글도메인 발급받는 방법<인증서는 정상적으로 생성후 htt…

    [ ● 패키지 센터 연결하지 못했습니다 문제 해결 ]

    ●패키지센터 연결하지 못했습니다 문제해결 sudo -i mv /etc/ssl/certs/ca-certificates.crt /etc/ssl/ce…

    [ ● ubuntu rebooting시 자동화 설정 crontab start 하기 ]

    ● ubuntu rebooting시 자동화 설정 crontab start 하기하기와 같이 설치 설정시 재시작이 자동으로 되지 않는다apt ins…

    [ ● Synology 시놀로지 NAS SSL 유료인증서 설치/적용 가이드 ] 댓글 1

    ●시놀로지작업)Synology NASSSL 유료인증서 설치/적용 가이드무료 인증서 작업에 아려움이 많습니다서버 설정중 Let's Encrypt …

    [ ● dsm 7.2.1 update 해결)시놀로지 업데이트를 위한 시스템 용량이 부족합니다. 이 문서를 참조하… ] 댓글 4

    ● 해결)시놀로지업데이트를 위한 시스템 용량이 부족합니다. 이 문서를 참조하여 문제를 해결하십시오.Synology는 시스템 성능과 안정성이 향상…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-06-26 15:39:37

    오늘의 홈 현황


    • 현재 접속자♨ 816 명
    • 오늘 가입자※ 0 명
    • 어제 가입자※ 2 명
    • 주간 가입자※ 8 명
    • 오늘 방문자 1,883 명
    • 어제 방문자 2,051 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,396,490 명
    • 전체 게시물※ 8,654 개
    • 전체 댓글수※ 24,772 개
    • 전체 회원수 11,068 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑