Aller au contenu

DSM 6.2.3 est disponible :)


Einsteinium

Messages recommandés

il y a 10 minutes, Kramlech a dit :

Et tu as une méthode simple ? Par ce que les quelques tutos existant sur la manière de gérer ces certificats wildcard me semblent me semblent effroyablement complexes ....

je me joins à ta question, j'ai voulu plusieurs fois me lancer dans l'aventure mais je n'en ai jamais eu le courage pour la même raison ! 😁😁😁

Modifié par pluton212+
Lien vers le commentaire
Partager sur d’autres sites

J'utilise une méthode acme.sh "effroyablement complexe" pour deux NAS qui n'ont pas accès au 80, avec un script de renouvellement automatique. Pas de wildcard, mais plusieurs ndd sous le même certificat. Renouvellement aujourd'hui et ça fonctionne plutôt pas mal.

Je conserve la solution de facilité d'ouverture du port 80 pour le renouvellement des certificats des autres NAS dont je m'occupe. Ce n'est pas plus compliqué d'ouvrir ce port, de renouveler manuellement le ou les certificats et de refermer une fois que c'est fait.

Lien vers le commentaire
Partager sur d’autres sites

il y a 24 minutes, Kramlech a dit :

Et tu as une méthode simple ?

Une méthode simple sera celle qui sera entièrement automatisée (et ce n'est pas près d'arriver).

Pour ma part, j'ai juste suivi les instructions officielles pour la création manuelle des certificats avec la méthode DNS. Il ne me reste qu'à l'automatiser au mieux en sachant que je préfère que la création de l'enregistrement TXT reste manuelle.

acme.sh propose même la création automatique de l'enregistrement TXT chez pas mal de registrar. Mais il faut valider des étapes manuellement pour utiliser l'API OVH, ce qui fait que j'ai instantanément abandonné l'idée d'utiliser cette solution.

Je verrais pour faire un tutoriel lorsque j'aurais tout validé, si j'en ai le courage.

Lien vers le commentaire
Partager sur d’autres sites

J'ai trouvé ça https://github.com/acmesh-official/acme.sh/wiki/Synology-NAS-Guide#alternative-and-recommended-method-that-fully-integrates-with-synology-nas-system-certificate-management
Le vrai problème ici c'est la dernière étape, à savoir l'import dans DSM, et la prise en compte par les applications Syno ET celles du proxy inversé du nouveau certificat.

Comme toujours, malheureusement, ce sont les modèles "+" qui permettent de rendre les choses très simples, vous pouvez tout combiner en une seule image Docker : linuxserver/letsencrypt.
Pour ceux qui le peuvent, je vous invite vraiment à déporter la gestion de vos certificats.

PS : Il y a toute une discussion entre @unPixel et @PPJP au sujet d'un script de renouvellement automatique de certificat wildcard

 

Modifié par .Shad.
Lien vers le commentaire
Partager sur d’autres sites

J'ai suivi le tuto de UnPixel (Zeus à l'époque) et utilisé SSL for Free . Avec l'habitude ça prend 5 minutes pour obtenir le certificat. Par contre je ne me suis pas lancé dans l'automatisation qui me semble très complexe.

Tous les 3 mois j'ai un rappel pour refaire un certificat. Après c'est vrai qu'il faut le distribuer partout.

Lien vers le commentaire
Partager sur d’autres sites

@.Shad. c'est la méthode que j'ai suivie. Pour l'automatisation j'ai ce script que j'ai aussi trouvé sur github et adapté à mon besoin :

CERTDIR="_archive/blablabla"

#on exclu tous les services pour lesquels on ne souhaite pas renouveler le certificat
#les services sont disponibles dans le fichier /usr/syno/etc/certificate/_archive/INFO 
EXCLUDE_IDS=("OpenVPN" "94cf10e9-xxxxxxxxxxxxxxxxxxx" "8c0bxxxxxxxxxxxxxxxxxxx" "5c4xxxxxxxxxxxxxxxx" "ff96xxxxxxxxxxxxxxxx" "d9xxxxxxxxxxxxxxxxxxxxx" "819xxxxxxxxxxxxxxxxxxxxxxxxx" "cf8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" "f6cexxxxxxxxxxxxxxxxxxxxxxxx" "postfix")
#j'exclu OpenVPN car le renouvellement invalide celui du fichier de config. OpenVPN utilise un certificat auto signé

#ce qui suit est le script du tuto

# do not change anything beyond this line!
CERTROOTDIR="/usr/syno/etc/certificate"
PACKAGECERTROOTDIR="/usr/local/etc/certificate"
FULLCERTDIR="$CERTROOTDIR/$CERTDIR"

# renew certificates, this used to be explained as a custom cronjob but works just as well within this script according to the output of the task.
/usr/local/share/acme.sh/acme.sh --cron --home /usr/local/share/acme.sh/

#mise à jour des certificats
shouldskip () {
    local svcname="$(basename $(dirname $1))"
    for i in "${EXCLUDE_IDS[@]}"
    do
        [[ "$i" == "$svcname" ]] && return
    done
    false
}

# find all subdirectories containing cert.pem files
PEMFILES=$(find $CERTROOTDIR -name cert.pem)
if [ ! -z "$PEMFILES" ]; then
    for DIR in $PEMFILES; do
        # replace the certificates, but never the ones in the _archive folders as those are all the unique
        # certificates on the system.
        if [[ $DIR != *"/_archive/"* ]]; then
            if ! shouldskip "$DIR"; then
                rsync -avh "$FULLCERTDIR/" "$(dirname $DIR)/"
            fi
        fi
    done
fi

# reload
/usr/syno/sbin/synoservicectl --reload nginx

# update and restart all installed packages
PEMFILES=$(find $PACKAGECERTROOTDIR -name cert.pem)
if [ ! -z "$PEMFILES" ]; then
	for DIR in $PEMFILES; do
        #active directory has it's own certificate so we do not update that package
        if [[ $DIR != *"/ActiveDirectoryServer/"* ]]; then
            if ! shouldskip "$DIR"; then
                rsync -avh "$FULLCERTDIR/" "$(dirname $DIR)/"
    		/usr/syno/bin/synopkg restart $(echo $DIR | awk -F/ '{print $6}')
            fi
        fi
	done
fi

#redemarrage du NAS pour réactiver correctement tous les services
#sans cela le nouveau certificat n'est pas pris en compte
shutdown -r now

Et voici le retour du script

Cher utilisateur,

Le planificateur de tâches à terminé une tâche planifiée.

Tâche : Update Lets Encrypt
Heure de début : Mon, 20 Apr 2020 06:00:02 GMT
Heure d’arrêt : Mon, 20 Apr 2020 06:25:48 GMT
État actuel : 0 (Normal)
Sortie standard/erreur :
[Mon Apr 20 06:00:02 EDT 2020] ===Starting cron===
[Mon Apr 20 06:00:02 EDT 2020] Renew: '---ndd---'
[Mon Apr 20 06:00:04 EDT 2020] Multi domain='DNS:---ndd---,DNS:file.---ndd---,DNS:audio.---ndd---,DNS:video.---ndd---,DNS:cal.---ndd---,DNS:card.---ndd---,DNS:cam.---ndd---,DNS:get.---ndd---,DNS:scada.---ndd---'
[Mon Apr 20 06:00:04 EDT 2020] Getting domain auth token for each domain
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='file.---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='audio.---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='video.---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='cal.---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='card.---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='cam.---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='get.---ndd---'
[Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='scada.---ndd---'
[Mon Apr 20 06:00:16 EDT 2020] Adding txt value: XaVCjIP5i6LtrwshcavUVQjY_yAABsxDG9wZPGbynUE for domain:  _acme-challenge.---ndd---
[Mon Apr 20 06:00:16 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:00:16 EDT 2020] Checking authentication
[Mon Apr 20 06:00:17 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:00:21 EDT 2020] Adding record
[Mon Apr 20 06:00:24 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:00:34 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:00:34 EDT 2020] Adding txt value: tMl33uOjisI0udfSpqeiUg2H_BMk7WM83BZK10LvNtU for domain:  _acme-challenge.file.---ndd---
[Mon Apr 20 06:00:34 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:00:34 EDT 2020] Checking authentication
[Mon Apr 20 06:00:35 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:00:39 EDT 2020] Adding record
[Mon Apr 20 06:00:41 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:00:51 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:00:51 EDT 2020] Adding txt value: Y-KoE3gNs9NFzFa75OJxFcUqX8Hn0hDNPdkC-DbMsD4 for domain:  _acme-challenge.audio.---ndd---
[Mon Apr 20 06:00:51 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:00:51 EDT 2020] Checking authentication
[Mon Apr 20 06:00:52 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:00:56 EDT 2020] Adding record
[Mon Apr 20 06:00:58 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:01:08 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:01:08 EDT 2020] Adding txt value: tMIRN6jbNdahmY5QO4VZTSFqVJAHFGQR23LWR1CNFy4 for domain:  _acme-challenge.video.---ndd---
[Mon Apr 20 06:01:08 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:01:08 EDT 2020] Checking authentication
[Mon Apr 20 06:01:09 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:01:13 EDT 2020] Adding record
[Mon Apr 20 06:01:15 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:01:25 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:01:25 EDT 2020] Adding txt value: mvgv96hLoTgm-CWt-DkslnpTe0e2vtvjkUae-Iy-Yc4 for domain:  _acme-challenge.cal.---ndd---
[Mon Apr 20 06:01:26 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:01:26 EDT 2020] Checking authentication
[Mon Apr 20 06:01:27 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:01:30 EDT 2020] Adding record
[Mon Apr 20 06:01:33 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:01:43 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:01:43 EDT 2020] Adding txt value: ZdfIgG5OjEq2FO1yRi1DSguLNtyE3nqNBQybms3S-gk for domain:  _acme-challenge.card.---ndd---
[Mon Apr 20 06:01:43 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:01:43 EDT 2020] Checking authentication
[Mon Apr 20 06:01:44 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:01:47 EDT 2020] Adding record
[Mon Apr 20 06:01:50 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:02:00 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:02:00 EDT 2020] Adding txt value: R4ZE7HHhAOgaFPEYZx1wlOF4yIE88LG-t72OWp3rnpY for domain:  _acme-challenge.cam.---ndd---
[Mon Apr 20 06:02:01 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:02:01 EDT 2020] Checking authentication
[Mon Apr 20 06:02:02 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:02:05 EDT 2020] Adding record
[Mon Apr 20 06:02:08 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:02:18 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:02:18 EDT 2020] Adding txt value: QAvAauXfoeJ5nMRQ-UuWB70ZOg7fwvOEZPUo0JDoUIs for domain:  _acme-challenge.get.---ndd---
[Mon Apr 20 06:02:18 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:02:18 EDT 2020] Checking authentication
[Mon Apr 20 06:02:19 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:02:23 EDT 2020] Adding record
[Mon Apr 20 06:02:25 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:02:35 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:02:35 EDT 2020] Adding txt value: GYTzuEg4Y9cba_YkvFXB9J-btL6Y1oz8cUV3BLCxJfo for domain:  _acme-challenge.scada.---ndd---
[Mon Apr 20 06:02:35 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:02:35 EDT 2020] Checking authentication
[Mon Apr 20 06:02:37 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:02:40 EDT 2020] Adding record
[Mon Apr 20 06:02:42 EDT 2020] Added, sleep 10 seconds.
[Mon Apr 20 06:02:52 EDT 2020] The txt record is added: Success.
[Mon Apr 20 06:02:52 EDT 2020] Sleep 20 seconds for the txt records to take effect
[Mon Apr 20 06:03:12 EDT 2020] Verifying: ---ndd---
[Mon Apr 20 06:03:15 EDT 2020] Success
[Mon Apr 20 06:03:15 EDT 2020] Verifying: file.---ndd---
[Mon Apr 20 06:03:18 EDT 2020] Success
[Mon Apr 20 06:03:18 EDT 2020] Verifying: audio.---ndd---
[Mon Apr 20 06:03:21 EDT 2020] Success
[Mon Apr 20 06:03:22 EDT 2020] Verifying: video.---ndd---
[Mon Apr 20 06:03:25 EDT 2020] Success
[Mon Apr 20 06:03:25 EDT 2020] Verifying: cal.---ndd---
[Mon Apr 20 06:03:28 EDT 2020] Pending
[Mon Apr 20 06:03:30 EDT 2020] Success
[Mon Apr 20 06:03:30 EDT 2020] Verifying: card.---ndd---
[Mon Apr 20 06:03:33 EDT 2020] Success
[Mon Apr 20 06:03:33 EDT 2020] Verifying: cam.---ndd---
[Mon Apr 20 06:03:36 EDT 2020] Success
[Mon Apr 20 06:03:36 EDT 2020] Verifying: get.---ndd---
[Mon Apr 20 06:03:39 EDT 2020] Pending
[Mon Apr 20 06:03:42 EDT 2020] Success
[Mon Apr 20 06:03:42 EDT 2020] Verifying: scada.---ndd---
[Mon Apr 20 06:03:45 EDT 2020] Pending
[Mon Apr 20 06:03:47 EDT 2020] Success
[Mon Apr 20 06:03:47 EDT 2020] Removing DNS records.
[Mon Apr 20 06:03:47 EDT 2020] Removing txt: XaVCjIP5i6LtrwshcavUVQjY_yAABsxDG9wZPGbynUE for domain: _acme-challenge.---ndd---
[Mon Apr 20 06:03:47 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:03:47 EDT 2020] Checking authentication
[Mon Apr 20 06:03:49 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:03:54 EDT 2020] Removed: Success
[Mon Apr 20 06:03:54 EDT 2020] Removing txt: tMl33uOjisI0udfSpqeiUg2H_BMk7WM83BZK10LvNtU for domain: _acme-challenge.file.---ndd---
[Mon Apr 20 06:03:55 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:03:55 EDT 2020] Checking authentication
[Mon Apr 20 06:03:56 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:04:03 EDT 2020] Removed: Success
[Mon Apr 20 06:04:03 EDT 2020] Removing txt: Y-KoE3gNs9NFzFa75OJxFcUqX8Hn0hDNPdkC-DbMsD4 for domain: _acme-challenge.audio.---ndd---
[Mon Apr 20 06:04:03 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:04:03 EDT 2020] Checking authentication
[Mon Apr 20 06:04:04 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:04:12 EDT 2020] Removed: Success
[Mon Apr 20 06:04:12 EDT 2020] Removing txt: tMIRN6jbNdahmY5QO4VZTSFqVJAHFGQR23LWR1CNFy4 for domain: _acme-challenge.video.---ndd---
[Mon Apr 20 06:04:12 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:04:12 EDT 2020] Checking authentication
[Mon Apr 20 06:04:14 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:04:22 EDT 2020] Removed: Success
[Mon Apr 20 06:04:22 EDT 2020] Removing txt: mvgv96hLoTgm-CWt-DkslnpTe0e2vtvjkUae-Iy-Yc4 for domain: _acme-challenge.cal.---ndd---
[Mon Apr 20 06:04:22 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:04:22 EDT 2020] Checking authentication
[Mon Apr 20 06:04:23 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:04:30 EDT 2020] Removed: Success
[Mon Apr 20 06:04:30 EDT 2020] Removing txt: ZdfIgG5OjEq2FO1yRi1DSguLNtyE3nqNBQybms3S-gk for domain: _acme-challenge.card.---ndd---
[Mon Apr 20 06:04:30 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:04:30 EDT 2020] Checking authentication
[Mon Apr 20 06:04:32 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:04:39 EDT 2020] Removed: Success
[Mon Apr 20 06:04:39 EDT 2020] Removing txt: R4ZE7HHhAOgaFPEYZx1wlOF4yIE88LG-t72OWp3rnpY for domain: _acme-challenge.cam.---ndd---
[Mon Apr 20 06:04:39 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:04:39 EDT 2020] Checking authentication
[Mon Apr 20 06:04:40 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:04:48 EDT 2020] Removed: Success
[Mon Apr 20 06:04:48 EDT 2020] Removing txt: QAvAauXfoeJ5nMRQ-UuWB70ZOg7fwvOEZPUo0JDoUIs for domain: _acme-challenge.get.---ndd---
[Mon Apr 20 06:04:48 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:04:48 EDT 2020] Checking authentication
[Mon Apr 20 06:04:49 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:04:57 EDT 2020] Removed: Success
[Mon Apr 20 06:04:57 EDT 2020] Removing txt: GYTzuEg4Y9cba_YkvFXB9J-btL6Y1oz8cUV3BLCxJfo for domain: _acme-challenge.scada.---ndd---
[Mon Apr 20 06:04:57 EDT 2020] Using OVH endpoint: ovh-eu
[Mon Apr 20 06:04:57 EDT 2020] Checking authentication
[Mon Apr 20 06:04:58 EDT 2020] Consumer key is ok.
[Mon Apr 20 06:05:07 EDT 2020] Removed: Success
[Mon Apr 20 06:05:07 EDT 2020] Verify finished, start to sign.
[Mon Apr 20 06:05:07 EDT 2020] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/xxxxxxxx/xxxxxxxxxx
[Mon Apr 20 06:05:08 EDT 2020] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/xxxxxxxxxxxxxxxxxxxxx544
[Mon Apr 20 06:05:09 EDT 2020] Cert success.
-----BEGIN CERTIFICATE-----



Le certificat



-----END CERTIFICATE-----
[Mon Apr 20 06:05:09 EDT 2020] Your cert is in  /usr/local/share/acme.sh//---ndd---/---ndd---.cer 
[Mon Apr 20 06:05:09 EDT 2020] Your cert key is in  /usr/local/share/acme.sh//---ndd---/---ndd---.key 
[Mon Apr 20 06:05:09 EDT 2020] The intermediate CA cert is in  /usr/local/share/acme.sh//---ndd---/ca.cer 
[Mon Apr 20 06:05:09 EDT 2020] And the full chain certs is there:  /usr/local/share/acme.sh//---ndd---/fullchain.cer 
[Mon Apr 20 06:05:09 EDT 2020] Installing cert to:/usr/syno/etc/certificate/_archive/pYZfmg/cert.pem
[Mon Apr 20 06:05:09 EDT 2020] Installing key to:/usr/syno/etc/certificate/_archive/pYZfmg/privkey.pem
[Mon Apr 20 06:05:09 EDT 2020] Installing full chain to:/usr/syno/etc/certificate/_archive/pYZfmg/fullchain.pem
[Mon Apr 20 06:05:09 EDT 2020] Run reload cmd: /usr/syno/sbin/synoservicectl --reload nginx
nginx reloaded.
[Mon Apr 20 06:05:09 EDT 2020] Reload success
[Mon Apr 20 06:05:09 EDT 2020] ===End cron===
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
./
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 72 bytes  16.22K bytes/sec
total size is 7.83K  speedup is 0.96
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
sending incremental file list

sent 81 bytes  received 12 bytes  186.00 bytes/sec
total size is 7.83K  speedup is 84.16
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
nginx reloaded.
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
package HyperBackupVault restart successfully
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  16.21K bytes/sec
total size is 7.83K  speedup is 0.97
package MailServer restart successfully
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  3.24K bytes/sec
total size is 7.83K  speedup is 0.97
package CloudStation restart successfully
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  3.24K bytes/sec
total size is 7.83K  speedup is 0.97
package LogCenter restart successfully
sending incremental file list
cert.pem
fullchain.pem
privkey.pem

sent 8.04K bytes  received 69 bytes  5.40K bytes/sec
total size is 7.83K  speedup is 0.97
package ReplicationService restart successfully


Sincères salutations,
Synology DiskStation


 

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

@Kramlech et @.Shad.

Il y a 1 heure, Kramlech a dit :

Et tu as une méthode simple ? Par ce que les quelques tutos existant sur la manière de gérer ces certificats wildcard me semblent me semblent effroyablement complexes ....

Si la curiosité vous en dit, regardez ici

Cela a le mérite d'être simple et peut être automatisé facilement si vous maitrisez le shell.

Cordialement

oracle7😉

Lien vers le commentaire
Partager sur d’autres sites

Il y a 7 heures, alan.dub a dit :

De même de mon coté, DSM ne propose rien pour mon DS418.

Je vais aussi attendre qu'il me le propose, et uniquement à ce moment je ferais la MAJ de DNS Server (juste avant).

Il y a un déploiement progressif de la MAJ à travers le monde (ça peut être long)

La MAJ de DNS server semble fonctionnait correctement sur DSM6.2.2

 

Il y a 9 heures, Antimousse a dit :

j'suis pas chaud pour forcer la MaJ en manuel.

Il y a pas urgence 😉.

Mais il n'y a pas de différence entre une MAJ manuelle ou celle proposée par DSM.

Modifié par maxou56
Lien vers le commentaire
Partager sur d’autres sites

Il y a 1 heure, PiwiLAbruti a dit :

Le redémarrage des services nginx et du paquet WebStation n’est pas suffisant pour la prise en compte ?

Sans doute, mais la date du certificat n'est pas actualisée dans DSM. Un redémarrage règle le problème. Comme je le fais pendant la nuit, ça ne pose aucun problème aux utilisateurs. Mais si tu as une solution pour que la maj se fasse sans cela, je suis preneur.

Lien vers le commentaire
Partager sur d’autres sites

Bah avant il fallait déclarer les sous domaines en champs autres, maintenant ce n’est plus le cas et cela cache du coup les sous domaines, maintenant il serait bon que synology le permettent aussi pour les domaines perso.

Pour info tous les certificats sont déclarer... cela permet au bot de découvrir des sous domaines et de testé des attaques... donc le wildcard ce doit d’être systématique.

Lien vers le commentaire
Partager sur d’autres sites

@Einsteinium

il y a 16 minutes, Einsteinium a dit :

maintenant cela ne marche que pour la DYNDNS synology.

Pour ton information cela marche aussi pour un domaine mondomaine.tld géré à partir d'un DDNS de chez OVH. C'est mon cas avec un certificard wilcard Let'sEncrypt configuré sur ce domaine.

Cordialement

oracle7😉

 

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 15 heures, oracle7 a dit :

@Einsteinium

Pour ton information cela marche aussi pour un domaine mondomaine.tld géré à partir d'un DDNS de chez OVH. C'est mon cas avec un certificard wilcard Let'sEncrypt configuré sur ce domaine.

Cordialement

oracle7😉

 

Moi je suis partie du principe que cela n'aurait été que pour les dyndns de synology comme l'on a sur le RT, des utilisateurs l'ont confirmés derrière.. mais bon si tu dis que cela passe aussi, alors c'est une très bonne nouvelle, espérons que cela arrive sur nos RT alors.

Lien vers le commentaire
Partager sur d’autres sites

Merci pour vos retours,

J'ai lu que quelques utilisateurs ont eu des problèmes avec Photostation, avez vous expérimenté la même chose ?

Concernant les dockers ? des effets indésirables ?
Car je voudrais éviter que mes dockers qui hébergent Plex, Bitwarden, PiHole ne se vautrent !

Bonne journée à tout le monde

Lien vers le commentaire
Partager sur d’autres sites

Il y a 5 heures, .Shad. a dit :

Aux dernières nouvelles, l'outil de DSM ne permet de le faire que pour les noms de domaine Synology. Et plusieurs ont essayé depuis la màj. On parle bien dans DSM, c'est faisable pour n'importe quel domaine en dehors. Tu peux confirmer ton information ?

Bonjour, @.Shad.

Tu veux dire quoi exactement, qu'il n'est pas possible de gérer/obtenir un certificat Let's Encrypt pour un nom de domaine (comme ceux d'OVH par exemple) via DSM?

Modifié par maxou56
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.