Aller au contenu

[TUTO OBSOLÈTE] Certificat TLS/SSL - Let's Encrypt "Wildcard"


Messages recommandés

Posté(e)

Ah oui, j'avais zappé cette partie, autant pour moi.

Je viens de faire le test et ça fonctionne. Moments s'est lancé. Merci à toi

J'ai toujours ces paquets qui ne se relance pas d'eux même (logique) et qu'il faut aller réactiver manuellement dans le centre de paquets :

- Apache 2.2

- Apache 2.4

- Office

- phpMyAdmin

  • 3 semaines après...
Posté(e)

Bonjour à tous,

Je me suis mis dans la panade !

J'avais suivi le tuto de @Fenrir jusqu'au bout. (J'ai ma zone esclave chez Hurricane Electric).

Tout fonctionnait bien sauf que j'ai dû renouveler un certificat Let's Encrypt. Et là patatras pas possible.

Alors je me suis dit que c'était l'occasion de suivre le tuto de @Zeus pour avoir ma wilcard.

J'ai ajouté une entrée CNAME avec "*.ndd.tld" dans ma zone publique. Cette entrée a été recopiée dans la zone esclave de HE.

Après avoir suivi le tuto j'ai obtenu ma wildcard et l'ai passée en certificat par défaut. Puis j'ai détruit tous les autres certificats (je n'aurai peut-être pas dû).

En local pas de problème j'ai bien mes adresses machin.ndd.fr qui fonctionnent et passent en https par contre par le réseau extérieur (en utilisant un proxy) toutes les adresses machin.ndd.fr arrivent sur freebox.ndd.fr et pas en SSL.

J'ai retiré l'entrée CNAME  *.ndd.fr pensant que le problème pouvait venir de là. Toujours pareil !

J'ai essayé de revenir aux certificats individuels  Let's Encrypt. Et là toujours impossible d'en obtenir un.

Voyez-vous une solution sachant que je préférerais rester avec une Wildcard si c'était possible.

Posté(e)

Bonjour,

Ca ne vient pas de ton entrée *.ndd.tld

N'y a-t-il pas un paramètre à inscrire dans la Freebox pour lui indiquer de rediriger les connexions sur le NAS et non son domaine à elle ?

Posté(e)

Merci @Zeus

Bon effectivement j'ai remis l'entrée *.ndd.tld et re-paramétré la freebox avec ce que j'avais retiré dans mes nombreuses bidouilles pour tenter de retrouver un fonctionnement correcte.

J''arrive maintenant en accès externe à des réponses correctes pour freebox.ndd.tld  syno.ndd.tld et audio.ndd.tld. J'ai encore quelques soucis pour les adresses qui sont reroutée par le .htaccess mais je suis sur la bonne voie.

Je ferai un point précis quand j'aurai tout remis d'équerre ☺️

Posté(e)

Sans doute 😁

En tout cas je voulais tester ton tuto dans mon cas, car :

Le 21/03/2018 à 16:37, Zeus a dit :

Prérequis :

  • Avoir un nom de domaine.
  • Avoir déjà configuré une entrée CNAME avec "*.ndd.tld" chez son provider.
  • Avoir déjà configuré son serveur DNS sur son NAS (ou ailleurs) avec l'entrée "*.ndd.tld".

Je pensais ne pas satisfaire à la seconde condition car j'héberge ma zone publique qui est répliquée dans la zone esclave d'un DNS secondaire.

Ce n'est peut-être qu'une question de vocabulaire mal compris de ma part.

L'entrée CNAME *.ndd.tld elle est donc dans la zone publique et dans la zone esclave. Et cela fonctionne presque totalement (sauf pour les redirections htaccess en externe).

Pour éviter de rediriger toutes les adresses *.ndd.tld vers l'accueil Freebox en externe j'ai dû déclarer le domaine freebox.ndd.tld également dans les paramètre freebox et valider l'accès extérieur avec mot de passe mais donner un port https distinct de 443.

A suivre pour le .htaccess 😊

Posté(e)

Je ne fonctionne pas comme toi pour les redirections https auto. Je passe par une simple page php avec un bout de code à l'intérieur.

  • 3 semaines après...
Posté(e)

Bonjour Zeus,
Encore désolé de mes délais de réponses, mais malgré mon age au dessus de la moyenne, je suis très occupé.
Je te joins une version du script pour tester le redémarrage de APACHE chez toi.
Je ne peux le tester de manière correcte chez moi car ces paquets ne sont pas stoppés lors de la maj du certificat.

En cas de succès nous pourrions envisager de modifier ce script ainsi:
Avant maj du certificat:
Lister les paquets installés et leur statut en ne conservant que les paquets lancés (pour ne pas relancer les paquets volontairement stoppés)
Mettre à jour le certificat
Après maj du certificat:
Revérifier le statut de tous les paquets précédemment identifiés et relancer ceux toujours arrêtés.

Ainsi le script majcertificat.shserait adapté aux différentes configurations de NAS.

Tiens moi informé du résultat chez toi.
J'essaie de repasser assez vite sur ce forum.

 

Posté(e) (modifié)

Bonjour PPJP,

Merci à toi pour le suivi. Je te tiens au courant d'ici un ou deux mois. Actuellement, c'est refusé car pas périmé.

Merci

Modifié par Zeus
Posté(e)

Bonjour Zeus,

Une nouvelle version du script selon le principe décrit dans mon précédent post.

Malheureusement a adapter à sa configuration.

2 variables à modifier (lignes 21 et 22)

PKGIGNORES: ce sont les paquets dont je n"arrive pas à lire l'état et qui ne sont pas traités

PKGFORCES ce sont les paquets que l'on a pas su traiter et dont au force systématiquement le redémarrage (initialée à phpMyAdmin pour toi)

Le 11/02/2019 à 02:46, PPJP a dit :

Pour un renouvellement à X jours (X de 0 à 90)
bash /pathduscript/majcertificat.sh X  > /pathduscript/majcertificat.log 2>&1

majcertificat.sh

  • 5 semaines après...
Posté(e)

Bonjour @PPJP,

Je viens de lancer un test de la dernière version de ton script.

Citation

2 variables à modifier (lignes 21 et 22)

PKGIGNORES: ce sont les paquets dont je n"arrive pas à lire l'état et qui ne sont pas traités

PKGFORCES ce sont les paquets que l'on a pas su traiter et dont au force systématiquement le redémarrage (initialée à phpMyAdmin pour toi)

J'ai rien modifié de ce qu'il y avait sur ton script car je n'en voyais pas l'intérêt avant le premier test.

Résultat : Ok

Tous mes paquets se sont bien lancés et sont fonctionnels et aucune erreur sur le certificat.

J'en conclu donc que cette histoire de paquets qui ne voulaient pas redémarrer d'eux même est arrangée.

Si tu veux voir le log, voici ce qu'il dit :

Demarrage du script (v03.00):  Sat Apr 27 12:19:10 CEST 2019
Age du certificat : 72 jour(s)
/var/packages/CloudSync/scripts/start-stop-status: line 40: /var/packages//target/bin/cloud-sync-starter: No such file or directory
/var/packages/ReplicationService/scripts/start-stop-status: line 4: /var/packages//scripts/common: No such file or directory
/var/packages/SnapshotReplication/scripts/start-stop-status: line 4: /var/packages//scripts/common: No such file or directory
/var/packages/Virtualization/scripts/start-stop-status: line 4: /var/packages//scripts/pkg_utils: No such file or directory
/var/packages/syncthing/scripts/service-setup: line 6: [: : integer expression expected
/var/packages/syncthing/scripts/start-stop-status: line 43: start-stop-daemon: command not found

Demande de renouvellement par acme
[Sat Apr 27 12:19:12 CEST 2019] ===Starting cron===
[Sat Apr 27 12:19:12 CEST 2019] Renew: 'ndd.tld'
[Sat Apr 27 12:19:13 CEST 2019] Multi domain='DNS:ndd.tld,DNS:*.ndd.tld'
[Sat Apr 27 12:19:13 CEST 2019] Getting domain auth token for each domain
[Sat Apr 27 12:19:15 CEST 2019] Getting webroot for domain='ndd.tld'
[Sat Apr 27 12:19:15 CEST 2019] Getting webroot for domain='*.ndd.tld'
[Sat Apr 27 12:19:15 CEST 2019] Found domain api file: /usr/local/share/acme.sh/dnsapi/dns_ovh.sh
[Sat Apr 27 12:19:15 CEST 2019] Using OVH endpoint: ovh-eu
[Sat Apr 27 12:19:15 CEST 2019] Checking authentication
[Sat Apr 27 12:19:16 CEST 2019] Consumer key is ok.
[Sat Apr 27 12:19:16 CEST 2019] Adding record
[Sat Apr 27 12:19:17 CEST 2019] Added, sleep 10 seconds.
[Sat Apr 27 12:19:27 CEST 2019] Found domain api file: /usr/local/share/acme.sh/dnsapi/dns_ovh.sh
[Sat Apr 27 12:19:27 CEST 2019] Using OVH endpoint: ovh-eu
[Sat Apr 27 12:19:27 CEST 2019] Checking authentication
[Sat Apr 27 12:19:27 CEST 2019] Consumer key is ok.
[Sat Apr 27 12:19:28 CEST 2019] Adding record
[Sat Apr 27 12:19:29 CEST 2019] Added, sleep 10 seconds.
[Sat Apr 27 12:19:39 CEST 2019] Sleep 120 seconds for the txt records to take effect
[Sat Apr 27 12:21:39 CEST 2019] Verifying:ndd.tld
[Sat Apr 27 12:21:41 CEST 2019] Success
[Sat Apr 27 12:21:41 CEST 2019] Verifying:*.ndd.tld
[Sat Apr 27 12:21:44 CEST 2019] Success
[Sat Apr 27 12:21:44 CEST 2019] Removing DNS records.
[Sat Apr 27 12:21:44 CEST 2019] Using OVH endpoint: ovh-eu
[Sat Apr 27 12:21:44 CEST 2019] Checking authentication
[Sat Apr 27 12:21:45 CEST 2019] Consumer key is ok.
[Sat Apr 27 12:21:48 CEST 2019] Using OVH endpoint: ovh-eu
[Sat Apr 27 12:21:48 CEST 2019] Checking authentication
[Sat Apr 27 12:21:48 CEST 2019] Consumer key is ok.
[Sat Apr 27 12:21:50 CEST 2019] Verify finished, start to sign.
[Sat Apr 27 12:21:52 CEST 2019] Cert success.
-----BEGIN CERTIFICATE-----
xxxxxxxxxxxxxxxxxxxxxx
-----END CERTIFICATE-----
[Sat Apr 27 12:21:52 CEST 2019] Your cert is in  /usr/local/share/acme.sh//ndd.tld/ndd.tld.cer 
[Sat Apr 27 12:21:52 CEST 2019] Your cert key is in  /usr/local/share/acme.sh//ndd.tld/ndd.tld.key 
[Sat Apr 27 12:21:52 CEST 2019] The intermediate CA cert is in  /usr/local/share/acme.sh//ndd.tld/ca.cer 
[Sat Apr 27 12:21:52 CEST 2019] And the full chain certs is there:  /usr/local/share/acme.sh//ndd.tld/fullchain.cer 
[Sat Apr 27 12:21:52 CEST 2019] Installing cert to:/usr/syno/etc/certificate/system/default/cert.pem
[Sat Apr 27 12:21:52 CEST 2019] Installing key to:/usr/syno/etc/certificate/system/default/privkey.pem
[Sat Apr 27 12:21:52 CEST 2019] Installing full chain to:/usr/syno/etc/certificate/system/default/fullchain.pem
[Sat Apr 27 12:21:53 CEST 2019] Run reload cmd: /usr/syno/sbin/synoservicectl --reload nginx
nginx reloaded.
[Sat Apr 27 12:21:53 CEST 2019] Reload success
[Sat Apr 27 12:21:53 CEST 2019] ===End cron===
Temps pris par acme : 161s

Importation des fichiers du certificat
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/CardDAVServer/carddav
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebDAVServer/webdav
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/ReplicationService/snapshot_receiver
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/LogCenter/pkg-LogCenter
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/VPNCenter/OpenVPN
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/SynologyDrive/SynologyDrive
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/smbftpd/ftpd
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/system/default
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/AppPortal/VideoStation_AltPort
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/system/FQDN
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/0ac7a714-904f-4ecf-99b1-cba58262005c
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/16740550-5cf1-48e2-9fad-4da1ab06d1e9
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/1bc66efb-08d6-4e21-9657-24d710437ac1
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/1f21abb6-be42-4c64-8f1f-3d4a2654f068
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/24ecabb1-f07c-4351-8640-93e09116f781
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/2d05852a-26fe-488c-9e23-ff786325313d
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/2e52cc5d-d44e-4f18-b474-6963f54c081d
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/31bd9151-051f-4d87-951e-5b750853d644
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/44b29b8d-7035-45e6-bb12-be4d4d25be56
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/491d6695-6f09-4694-bb2b-9b989f0d806e
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/586ae2b4-c987-460e-a07f-bfd1106c43a6
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/5b236f56-5d0a-44ed-89ec-8e141a580a2f
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/5b31a564-58f5-48dc-ad66-2c2c5f94bc28
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/6928d56a-1ae1-40fb-aefb-e5d752c43ac2
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/69ad00bc-67f7-4ca6-b371-8f87565233bb
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/7baa10eb-7153-4c9a-8b8e-808e4c4686c8
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/8be07161-0fd3-454d-abcc-5a928a62dcb3
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/901a43c6-b7b3-4e36-8899-f644ad9aa0db
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/94ee0789-c997-457b-868d-623037f10bfa
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/9bffe09d-e32b-4efb-841d-d2d8e93ca3a4
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/a3798fc4-f3b0-4d9a-b286-f80afe630a53
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/a444933c-fbdb-46a9-83cc-a23757c1422f
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/a5f1c805-f4d1-4294-8ef4-f1b64035052f
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/af101621-b3e0-4149-9d8e-818d68df48b9
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/b2ea5f5d-d726-4bab-bed9-3824aeff3877
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/b46b6273-651a-461d-be56-c883e22cb340
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/df40eb84-fcf9-4880-81cd-7af5002576c0
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/f13df01b-d4e1-42b9-9a00-8edb3f04fec0
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/f3722fad-7489-4d1a-8e6d-851ed21e28db
Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/f76d9584-f749-405c-812f-5e7429972b9d
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_02cb7dca-485b-494d-84ed-9eb27b28e76f
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_07d27f73-947a-4bf6-9052-b2b5580975c9
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_096eef47-a6a6-4bdc-8180-ab9f8a1e7a5e
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_13fcd9ff-03c4-4bb0-9f18-402e9e687c5a
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_1b92e9fd-72ea-457d-b4ed-68c96ed1a861
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_1cfcf7a5-0070-4ea3-844d-d0e3b5a7befa
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_1dca69fd-c542-4a05-a654-49f4fd795e18
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_2bb2d4b5-c804-4780-86b5-5adfea5c8e18
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_6e46e3ff-3f7f-4c5f-ab0d-6cd75c38ff08
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_8d55ea54-dea2-49c5-9a57-e774dd3c530d
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_92c5e822-6fa4-4305-99b1-5159f0aad359
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_9b12f833-5d3e-44b0-a5fb-66b5ec8ed355
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_9b39a60b-5595-45c5-9a91-23bba80ae7ee
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_a5a1030e-1f88-4ee8-9e4b-5edd124b08d7
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_b431e2ba-4fcd-4741-aeae-57141a3752bc
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_b6aa7a20-f954-406b-a5e1-424edb2c48f0
Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_fbdb1365-153e-4348-9f7a-bea9d981bc86
Temps de copie des fichiers : 9s

Redémarrage des packages
Redémarrage de nginx
nginx reloaded.
Temps de redémarrage : 0s
Redémarrage de CardDAVServer
package CardDAVServer restart successfully
Temps de redémarrage : 65s
Redémarrage de LogCenter
package LogCenter restart successfully
Temps de redémarrage : 52s
Redémarrage de ReplicationService
package ReplicationService restart successfully
Temps de redémarrage : 14s
Redémarrage de SynologyDrive
package SynologyDrive restart successfully
Temps de redémarrage : 98s
Redémarrage de VPNCenter
package VPNCenter restart successfully
Temps de redémarrage : 65s
Redémarrage de WebDAVServer
package WebDAVServer restart successfully
Temps de redémarrage : 54s
Redémarrage de WebStation
package WebStation restart successfully
Temps de redémarrage : 89s
Redémarrage de Apache2.2
package Apache2.2 restart successfully
Temps de redémarrage : 15s
Redémarrage de Apache2.4
package Apache2.4 restart successfully
Temps de redémarrage : 17s
Redémarrage de Spreadsheet
package Spreadsheet restart successfully
Temps de redémarrage : 53s
Redémarrage de SynologyMoments
package SynologyMoments restart successfully
Temps de redémarrage : 82s
Redémarrage de phpMyAdmin
package phpMyAdmin restart successfully
Temps de redémarrage : 49s
Redémarrage de nginx
nginx reloaded.
Temps de redémarrage : 0s

Le certificat a été renouvelé

Fin du script exécuté en 13mn 47s

 

Posté(e)

Bonjour,

Grace a ce tuto j'ai pu prendre un certificat Wildcard Let's encrypt via sslforfree.
Mon certificat arrive à expiration dans une semaine et j'ai reçu un mail d'alerte pour le renouveler …. mais je ne comprend pas ce qu'il y a à faire !
Avant le wildcard j'avais un certificat Let'sEncrypt normal généré et renouvelé à partir de DSM ...

Que faut-il faire pour renouveler un certificat de sslforfree ?

Merci pour votre aide

Posté(e)

Bonjour,

Tu dois retourner sur sslforfree et en te loguant tu devrais je pense depuis l'interface du site ou depuis ton compte sur le site pouvoir le renouveler puis l'injecter à nouveau comme tu l'as fait précédemment.

Dans tous les cas, tu ne peux le renouveler en passant par DSM puisque Synology n'a pas encore intégré la possibilité d'obtenir un certificat Wildcard et encore moins de le renouveler quand tu arrives à en avoir un de ton côté.

 

Posté(e)

Bonjour Zeus,

Merci pour ta réponse, effectivement il fallait se loguer sur le site sslforfree et le renouvellement n'est en fait qu'un nouveau certificat.
Je viens de faire l'opération et tout va bien. 

Posté(e)

Oui, la seule solution est de passer comme je le fais et ça se fera automatiquement mais il y avait encore peu des soucis sur le redémarrage des paquets.

@PPJP qui s'occupe de me dépanner sur le script a exécuter l'améliore et apparemment a réussi à régler ce soucis.

Encore quelques tests et je pense que je pourrais faire un tuto aussi pour cette solution plus difficile à mettre en place mais plus simple en gestion par la suite car il n'y aura plus rien à faire.

  • 2 semaines après...
Posté(e)

Bonjour Zeus,

Merci tardif de ton retour sur le script.
C'est une bonne chose qu'il semble fonctionner chez toi.
Mais qu'en sera-t'il sur une configuration de Nas différente (même si je suis assez confiant).

Par contre je suis surpris des temps d'exécution qui sont beaucoup plus long que chez moi.
Quelques exemples:

Création du certificat par acme 161s contre 27s (registrasr différents)

Redémarrage des paquets que nous relançons en commun:
CardDavServer:           65s contre 18s
LogCenter:                    52s contre 7s
SynologyDrive:             98s contre 36s
SynologyMomernts:    82s contre 28s
VPNCenter:                  35s contre 23s
WebDavServer:            54s contre 10s

Sur quel type de Nas as-tu fait le test  (je sais que tu en as plusieurs)?
D'autres processus lourds étaient-ils en cours?

Posté(e)

Hello PPJP 😉

Citation

Sur quel type de Nas as-tu fait le test  (je sais que tu en as plusieurs)?

C'était sur le DS918+

Citation

D'autres processus lourds étaient-ils en cours? 

C'est possible, je ne sais pas. J'ai pas mal d'activité sur ce NAS et j'avais même peut-être des sauvegardes en cours (cloud ou locale).

Citation

Mais qu'en sera-t'il sur une configuration de Nas différente (même si je suis assez confiant).

C'est une bonne question. Il faudrait un volontaire 😂

Posté(e)

C'était juste par curiosité.

Pour ma part la tâche est lancée dans un créneau horaire ou le Nas est peu chargé.

Posté(e)

Bah là c'était en mode manuel pour tester sinon c'est pareil.

 

Tu passes par quel registrar ? Ça vient peut-être de la aussi.

 

Envoyé de mon LYA-L29 en utilisant Tapatalk

 

 

 

 

Posté(e)

Pour le renouvellement du certificat cela peut venir du registrar (Gandi pour moi).

Pour le redémarrage des paquets c'est certainement la charge du Nas à ce moment là.

A voir lors de prochains essais.

Pour mémoire tu peux forcer un renouvellement plus fréquent en paramètre du script.

Attention cependant de ne pas dépasser la limite autorisée par Let's Encrypt (de mémoire 4 ou 5 par semaine)

Posté(e)

Oui mais je n'en vois pas l'intérêt en faite. Exécuter tous les 85 jours, c'est bien. Et ça surcharge pas les serveurs de Let's Encrypt.

Posté(e)

Je ne disais cela que dans le cadre de quelques essais ponctuels.
Pour ma part j'en suis bien à la périodicité de 85 jours

Posté(e)

Ah ok. Autant pour moi 😉

Je te tiens au courant si ça tient toujours. Au pire, je vais réduire encore une fois pour tester encore deux ou trois fois sur une période plus courte.

  • 1 mois après...
Posté(e) (modifié)

Bonjour, pouvez vous me dire si je peux utiliser un des certificats qui se trouve sur la capture d'écran? Merci

Capture d’écran 2019-06-21 à 11.54.15.png

Modifié par Enneric

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.