unPixel Posté(e) le 13 février 2019 Auteur Posté(e) le 13 février 2019 Ah oui, j'avais zappé cette partie, autant pour moi. Je viens de faire le test et ça fonctionne. Moments s'est lancé. Merci à toi J'ai toujours ces paquets qui ne se relance pas d'eux même (logique) et qu'il faut aller réactiver manuellement dans le centre de paquets : - Apache 2.2 - Apache 2.4 - Office - phpMyAdmin 0 Citer
Jeff777 Posté(e) le 1 mars 2019 Posté(e) le 1 mars 2019 Bonjour à tous, Je me suis mis dans la panade ! J'avais suivi le tuto de @Fenrir jusqu'au bout. (J'ai ma zone esclave chez Hurricane Electric). Tout fonctionnait bien sauf que j'ai dû renouveler un certificat Let's Encrypt. Et là patatras pas possible. Alors je me suis dit que c'était l'occasion de suivre le tuto de @Zeus pour avoir ma wilcard. J'ai ajouté une entrée CNAME avec "*.ndd.tld" dans ma zone publique. Cette entrée a été recopiée dans la zone esclave de HE. Après avoir suivi le tuto j'ai obtenu ma wildcard et l'ai passée en certificat par défaut. Puis j'ai détruit tous les autres certificats (je n'aurai peut-être pas dû). En local pas de problème j'ai bien mes adresses machin.ndd.fr qui fonctionnent et passent en https par contre par le réseau extérieur (en utilisant un proxy) toutes les adresses machin.ndd.fr arrivent sur freebox.ndd.fr et pas en SSL. J'ai retiré l'entrée CNAME *.ndd.fr pensant que le problème pouvait venir de là. Toujours pareil ! J'ai essayé de revenir aux certificats individuels Let's Encrypt. Et là toujours impossible d'en obtenir un. Voyez-vous une solution sachant que je préférerais rester avec une Wildcard si c'était possible. 0 Citer
unPixel Posté(e) le 1 mars 2019 Auteur Posté(e) le 1 mars 2019 Bonjour, Ca ne vient pas de ton entrée *.ndd.tld N'y a-t-il pas un paramètre à inscrire dans la Freebox pour lui indiquer de rediriger les connexions sur le NAS et non son domaine à elle ? 0 Citer
Jeff777 Posté(e) le 1 mars 2019 Posté(e) le 1 mars 2019 Merci @Zeus Bon effectivement j'ai remis l'entrée *.ndd.tld et re-paramétré la freebox avec ce que j'avais retiré dans mes nombreuses bidouilles pour tenter de retrouver un fonctionnement correcte. J''arrive maintenant en accès externe à des réponses correctes pour freebox.ndd.tld syno.ndd.tld et audio.ndd.tld. J'ai encore quelques soucis pour les adresses qui sont reroutée par le .htaccess mais je suis sur la bonne voie. Je ferai un point précis quand j'aurai tout remis d'équerre ☺️ 0 Citer
unPixel Posté(e) le 1 mars 2019 Auteur Posté(e) le 1 mars 2019 Je pense que tes soucis viennent justement d'un peu trop d'essais en modifications de ta part 😉 1 Citer
Jeff777 Posté(e) le 3 mars 2019 Posté(e) le 3 mars 2019 Sans doute 😁 En tout cas je voulais tester ton tuto dans mon cas, car : Le 21/03/2018 à 16:37, Zeus a dit : Prérequis : Avoir un nom de domaine. Avoir déjà configuré une entrée CNAME avec "*.ndd.tld" chez son provider. Avoir déjà configuré son serveur DNS sur son NAS (ou ailleurs) avec l'entrée "*.ndd.tld". Je pensais ne pas satisfaire à la seconde condition car j'héberge ma zone publique qui est répliquée dans la zone esclave d'un DNS secondaire. Ce n'est peut-être qu'une question de vocabulaire mal compris de ma part. L'entrée CNAME *.ndd.tld elle est donc dans la zone publique et dans la zone esclave. Et cela fonctionne presque totalement (sauf pour les redirections htaccess en externe). Pour éviter de rediriger toutes les adresses *.ndd.tld vers l'accueil Freebox en externe j'ai dû déclarer le domaine freebox.ndd.tld également dans les paramètre freebox et valider l'accès extérieur avec mot de passe mais donner un port https distinct de 443. A suivre pour le .htaccess 😊 0 Citer
unPixel Posté(e) le 3 mars 2019 Auteur Posté(e) le 3 mars 2019 Je ne fonctionne pas comme toi pour les redirections https auto. Je passe par une simple page php avec un bout de code à l'intérieur. 0 Citer
PPJP Posté(e) le 19 mars 2019 Posté(e) le 19 mars 2019 Bonjour Zeus, Encore désolé de mes délais de réponses, mais malgré mon age au dessus de la moyenne, je suis très occupé. Je te joins une version du script pour tester le redémarrage de APACHE chez toi. Je ne peux le tester de manière correcte chez moi car ces paquets ne sont pas stoppés lors de la maj du certificat. En cas de succès nous pourrions envisager de modifier ce script ainsi: Avant maj du certificat: Lister les paquets installés et leur statut en ne conservant que les paquets lancés (pour ne pas relancer les paquets volontairement stoppés) Mettre à jour le certificat Après maj du certificat: Revérifier le statut de tous les paquets précédemment identifiés et relancer ceux toujours arrêtés. Ainsi le script majcertificat.shserait adapté aux différentes configurations de NAS. Tiens moi informé du résultat chez toi. J'essaie de repasser assez vite sur ce forum. 0 Citer
unPixel Posté(e) le 20 mars 2019 Auteur Posté(e) le 20 mars 2019 (modifié) Bonjour PPJP, Merci à toi pour le suivi. Je te tiens au courant d'ici un ou deux mois. Actuellement, c'est refusé car pas périmé. Merci Modifié le 20 mars 2019 par Zeus 0 Citer
PPJP Posté(e) le 26 mars 2019 Posté(e) le 26 mars 2019 Bonjour Zeus, Une nouvelle version du script selon le principe décrit dans mon précédent post. Malheureusement a adapter à sa configuration. 2 variables à modifier (lignes 21 et 22) PKGIGNORES: ce sont les paquets dont je n"arrive pas à lire l'état et qui ne sont pas traités PKGFORCES ce sont les paquets que l'on a pas su traiter et dont au force systématiquement le redémarrage (initialée à phpMyAdmin pour toi) Le 11/02/2019 à 02:46, PPJP a dit : Pour un renouvellement à X jours (X de 0 à 90) bash /pathduscript/majcertificat.sh X > /pathduscript/majcertificat.log 2>&1 majcertificat.sh 0 Citer
unPixel Posté(e) le 28 mars 2019 Auteur Posté(e) le 28 mars 2019 Bonjour PPJP, Merci, je vais regarder ça de plus près dès que j'ai un petit moment 😉 Je te tiens au courant. 0 Citer
unPixel Posté(e) le 27 avril 2019 Auteur Posté(e) le 27 avril 2019 Bonjour @PPJP, Je viens de lancer un test de la dernière version de ton script. Citation 2 variables à modifier (lignes 21 et 22) PKGIGNORES: ce sont les paquets dont je n"arrive pas à lire l'état et qui ne sont pas traités PKGFORCES ce sont les paquets que l'on a pas su traiter et dont au force systématiquement le redémarrage (initialée à phpMyAdmin pour toi) J'ai rien modifié de ce qu'il y avait sur ton script car je n'en voyais pas l'intérêt avant le premier test. Résultat : Ok Tous mes paquets se sont bien lancés et sont fonctionnels et aucune erreur sur le certificat. J'en conclu donc que cette histoire de paquets qui ne voulaient pas redémarrer d'eux même est arrangée. Si tu veux voir le log, voici ce qu'il dit : Demarrage du script (v03.00): Sat Apr 27 12:19:10 CEST 2019 Age du certificat : 72 jour(s) /var/packages/CloudSync/scripts/start-stop-status: line 40: /var/packages//target/bin/cloud-sync-starter: No such file or directory /var/packages/ReplicationService/scripts/start-stop-status: line 4: /var/packages//scripts/common: No such file or directory /var/packages/SnapshotReplication/scripts/start-stop-status: line 4: /var/packages//scripts/common: No such file or directory /var/packages/Virtualization/scripts/start-stop-status: line 4: /var/packages//scripts/pkg_utils: No such file or directory /var/packages/syncthing/scripts/service-setup: line 6: [: : integer expression expected /var/packages/syncthing/scripts/start-stop-status: line 43: start-stop-daemon: command not found Demande de renouvellement par acme [Sat Apr 27 12:19:12 CEST 2019] ===Starting cron=== [Sat Apr 27 12:19:12 CEST 2019] Renew: 'ndd.tld' [Sat Apr 27 12:19:13 CEST 2019] Multi domain='DNS:ndd.tld,DNS:*.ndd.tld' [Sat Apr 27 12:19:13 CEST 2019] Getting domain auth token for each domain [Sat Apr 27 12:19:15 CEST 2019] Getting webroot for domain='ndd.tld' [Sat Apr 27 12:19:15 CEST 2019] Getting webroot for domain='*.ndd.tld' [Sat Apr 27 12:19:15 CEST 2019] Found domain api file: /usr/local/share/acme.sh/dnsapi/dns_ovh.sh [Sat Apr 27 12:19:15 CEST 2019] Using OVH endpoint: ovh-eu [Sat Apr 27 12:19:15 CEST 2019] Checking authentication [Sat Apr 27 12:19:16 CEST 2019] Consumer key is ok. [Sat Apr 27 12:19:16 CEST 2019] Adding record [Sat Apr 27 12:19:17 CEST 2019] Added, sleep 10 seconds. [Sat Apr 27 12:19:27 CEST 2019] Found domain api file: /usr/local/share/acme.sh/dnsapi/dns_ovh.sh [Sat Apr 27 12:19:27 CEST 2019] Using OVH endpoint: ovh-eu [Sat Apr 27 12:19:27 CEST 2019] Checking authentication [Sat Apr 27 12:19:27 CEST 2019] Consumer key is ok. [Sat Apr 27 12:19:28 CEST 2019] Adding record [Sat Apr 27 12:19:29 CEST 2019] Added, sleep 10 seconds. [Sat Apr 27 12:19:39 CEST 2019] Sleep 120 seconds for the txt records to take effect [Sat Apr 27 12:21:39 CEST 2019] Verifying:ndd.tld [Sat Apr 27 12:21:41 CEST 2019] Success [Sat Apr 27 12:21:41 CEST 2019] Verifying:*.ndd.tld [Sat Apr 27 12:21:44 CEST 2019] Success [Sat Apr 27 12:21:44 CEST 2019] Removing DNS records. [Sat Apr 27 12:21:44 CEST 2019] Using OVH endpoint: ovh-eu [Sat Apr 27 12:21:44 CEST 2019] Checking authentication [Sat Apr 27 12:21:45 CEST 2019] Consumer key is ok. [Sat Apr 27 12:21:48 CEST 2019] Using OVH endpoint: ovh-eu [Sat Apr 27 12:21:48 CEST 2019] Checking authentication [Sat Apr 27 12:21:48 CEST 2019] Consumer key is ok. [Sat Apr 27 12:21:50 CEST 2019] Verify finished, start to sign. [Sat Apr 27 12:21:52 CEST 2019] Cert success. -----BEGIN CERTIFICATE----- xxxxxxxxxxxxxxxxxxxxxx -----END CERTIFICATE----- [Sat Apr 27 12:21:52 CEST 2019] Your cert is in /usr/local/share/acme.sh//ndd.tld/ndd.tld.cer [Sat Apr 27 12:21:52 CEST 2019] Your cert key is in /usr/local/share/acme.sh//ndd.tld/ndd.tld.key [Sat Apr 27 12:21:52 CEST 2019] The intermediate CA cert is in /usr/local/share/acme.sh//ndd.tld/ca.cer [Sat Apr 27 12:21:52 CEST 2019] And the full chain certs is there: /usr/local/share/acme.sh//ndd.tld/fullchain.cer [Sat Apr 27 12:21:52 CEST 2019] Installing cert to:/usr/syno/etc/certificate/system/default/cert.pem [Sat Apr 27 12:21:52 CEST 2019] Installing key to:/usr/syno/etc/certificate/system/default/privkey.pem [Sat Apr 27 12:21:52 CEST 2019] Installing full chain to:/usr/syno/etc/certificate/system/default/fullchain.pem [Sat Apr 27 12:21:53 CEST 2019] Run reload cmd: /usr/syno/sbin/synoservicectl --reload nginx nginx reloaded. [Sat Apr 27 12:21:53 CEST 2019] Reload success [Sat Apr 27 12:21:53 CEST 2019] ===End cron=== Temps pris par acme : 161s Importation des fichiers du certificat Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/CardDAVServer/carddav Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebDAVServer/webdav Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/ReplicationService/snapshot_receiver Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/LogCenter/pkg-LogCenter Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/VPNCenter/OpenVPN Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/SynologyDrive/SynologyDrive Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/smbftpd/ftpd Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/system/default Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/AppPortal/VideoStation_AltPort Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/system/FQDN Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/0ac7a714-904f-4ecf-99b1-cba58262005c Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/16740550-5cf1-48e2-9fad-4da1ab06d1e9 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/1bc66efb-08d6-4e21-9657-24d710437ac1 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/1f21abb6-be42-4c64-8f1f-3d4a2654f068 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/24ecabb1-f07c-4351-8640-93e09116f781 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/2d05852a-26fe-488c-9e23-ff786325313d Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/2e52cc5d-d44e-4f18-b474-6963f54c081d Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/31bd9151-051f-4d87-951e-5b750853d644 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/44b29b8d-7035-45e6-bb12-be4d4d25be56 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/491d6695-6f09-4694-bb2b-9b989f0d806e Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/586ae2b4-c987-460e-a07f-bfd1106c43a6 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/5b236f56-5d0a-44ed-89ec-8e141a580a2f Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/5b31a564-58f5-48dc-ad66-2c2c5f94bc28 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/6928d56a-1ae1-40fb-aefb-e5d752c43ac2 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/69ad00bc-67f7-4ca6-b371-8f87565233bb Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/7baa10eb-7153-4c9a-8b8e-808e4c4686c8 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/8be07161-0fd3-454d-abcc-5a928a62dcb3 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/901a43c6-b7b3-4e36-8899-f644ad9aa0db Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/94ee0789-c997-457b-868d-623037f10bfa Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/9bffe09d-e32b-4efb-841d-d2d8e93ca3a4 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/a3798fc4-f3b0-4d9a-b286-f80afe630a53 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/a444933c-fbdb-46a9-83cc-a23757c1422f Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/a5f1c805-f4d1-4294-8ef4-f1b64035052f Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/af101621-b3e0-4149-9d8e-818d68df48b9 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/b2ea5f5d-d726-4bab-bed9-3824aeff3877 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/b46b6273-651a-461d-be56-c883e22cb340 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/df40eb84-fcf9-4880-81cd-7af5002576c0 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/f13df01b-d4e1-42b9-9a00-8edb3f04fec0 Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/f3722fad-7489-4d1a-8e6d-851ed21e28db Fichiers mis à jour dans le dossier : /usr/syno/etc/certificate/ReverseProxy/f76d9584-f749-405c-812f-5e7429972b9d Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_02cb7dca-485b-494d-84ed-9eb27b28e76f Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_07d27f73-947a-4bf6-9052-b2b5580975c9 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_096eef47-a6a6-4bdc-8180-ab9f8a1e7a5e Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_13fcd9ff-03c4-4bb0-9f18-402e9e687c5a Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_1b92e9fd-72ea-457d-b4ed-68c96ed1a861 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_1cfcf7a5-0070-4ea3-844d-d0e3b5a7befa Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_1dca69fd-c542-4a05-a654-49f4fd795e18 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_2bb2d4b5-c804-4780-86b5-5adfea5c8e18 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_6e46e3ff-3f7f-4c5f-ab0d-6cd75c38ff08 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_8d55ea54-dea2-49c5-9a57-e774dd3c530d Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_92c5e822-6fa4-4305-99b1-5159f0aad359 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_9b12f833-5d3e-44b0-a5fb-66b5ec8ed355 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_9b39a60b-5595-45c5-9a91-23bba80ae7ee Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_a5a1030e-1f88-4ee8-9e4b-5edd124b08d7 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_b431e2ba-4fcd-4741-aeae-57141a3752bc Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_b6aa7a20-f954-406b-a5e1-424edb2c48f0 Fichiers mis à jour dans le dossier : /usr/local/etc/certificate/WebStation/vhost_fbdb1365-153e-4348-9f7a-bea9d981bc86 Temps de copie des fichiers : 9s Redémarrage des packages Redémarrage de nginx nginx reloaded. Temps de redémarrage : 0s Redémarrage de CardDAVServer package CardDAVServer restart successfully Temps de redémarrage : 65s Redémarrage de LogCenter package LogCenter restart successfully Temps de redémarrage : 52s Redémarrage de ReplicationService package ReplicationService restart successfully Temps de redémarrage : 14s Redémarrage de SynologyDrive package SynologyDrive restart successfully Temps de redémarrage : 98s Redémarrage de VPNCenter package VPNCenter restart successfully Temps de redémarrage : 65s Redémarrage de WebDAVServer package WebDAVServer restart successfully Temps de redémarrage : 54s Redémarrage de WebStation package WebStation restart successfully Temps de redémarrage : 89s Redémarrage de Apache2.2 package Apache2.2 restart successfully Temps de redémarrage : 15s Redémarrage de Apache2.4 package Apache2.4 restart successfully Temps de redémarrage : 17s Redémarrage de Spreadsheet package Spreadsheet restart successfully Temps de redémarrage : 53s Redémarrage de SynologyMoments package SynologyMoments restart successfully Temps de redémarrage : 82s Redémarrage de phpMyAdmin package phpMyAdmin restart successfully Temps de redémarrage : 49s Redémarrage de nginx nginx reloaded. Temps de redémarrage : 0s Le certificat a été renouvelé Fin du script exécuté en 13mn 47s 0 Citer
Thierry94 Posté(e) le 27 avril 2019 Posté(e) le 27 avril 2019 Bonjour, Grace a ce tuto j'ai pu prendre un certificat Wildcard Let's encrypt via sslforfree. Mon certificat arrive à expiration dans une semaine et j'ai reçu un mail d'alerte pour le renouveler …. mais je ne comprend pas ce qu'il y a à faire ! Avant le wildcard j'avais un certificat Let'sEncrypt normal généré et renouvelé à partir de DSM ... Que faut-il faire pour renouveler un certificat de sslforfree ? Merci pour votre aide 0 Citer
unPixel Posté(e) le 27 avril 2019 Auteur Posté(e) le 27 avril 2019 Bonjour, Tu dois retourner sur sslforfree et en te loguant tu devrais je pense depuis l'interface du site ou depuis ton compte sur le site pouvoir le renouveler puis l'injecter à nouveau comme tu l'as fait précédemment. Dans tous les cas, tu ne peux le renouveler en passant par DSM puisque Synology n'a pas encore intégré la possibilité d'obtenir un certificat Wildcard et encore moins de le renouveler quand tu arrives à en avoir un de ton côté. 0 Citer
Thierry94 Posté(e) le 28 avril 2019 Posté(e) le 28 avril 2019 Bonjour Zeus, Merci pour ta réponse, effectivement il fallait se loguer sur le site sslforfree et le renouvellement n'est en fait qu'un nouveau certificat. Je viens de faire l'opération et tout va bien. 0 Citer
unPixel Posté(e) le 28 avril 2019 Auteur Posté(e) le 28 avril 2019 Oui, la seule solution est de passer comme je le fais et ça se fera automatiquement mais il y avait encore peu des soucis sur le redémarrage des paquets. @PPJP qui s'occupe de me dépanner sur le script a exécuter l'améliore et apparemment a réussi à régler ce soucis. Encore quelques tests et je pense que je pourrais faire un tuto aussi pour cette solution plus difficile à mettre en place mais plus simple en gestion par la suite car il n'y aura plus rien à faire. 0 Citer
PPJP Posté(e) le 7 mai 2019 Posté(e) le 7 mai 2019 Bonjour Zeus, Merci tardif de ton retour sur le script. C'est une bonne chose qu'il semble fonctionner chez toi. Mais qu'en sera-t'il sur une configuration de Nas différente (même si je suis assez confiant). Par contre je suis surpris des temps d'exécution qui sont beaucoup plus long que chez moi. Quelques exemples: Création du certificat par acme 161s contre 27s (registrasr différents) Redémarrage des paquets que nous relançons en commun: CardDavServer: 65s contre 18s LogCenter: 52s contre 7s SynologyDrive: 98s contre 36s SynologyMomernts: 82s contre 28s VPNCenter: 35s contre 23s WebDavServer: 54s contre 10s Sur quel type de Nas as-tu fait le test (je sais que tu en as plusieurs)? D'autres processus lourds étaient-ils en cours? 0 Citer
unPixel Posté(e) le 7 mai 2019 Auteur Posté(e) le 7 mai 2019 Hello PPJP 😉 Citation Sur quel type de Nas as-tu fait le test (je sais que tu en as plusieurs)? C'était sur le DS918+ Citation D'autres processus lourds étaient-ils en cours? C'est possible, je ne sais pas. J'ai pas mal d'activité sur ce NAS et j'avais même peut-être des sauvegardes en cours (cloud ou locale). Citation Mais qu'en sera-t'il sur une configuration de Nas différente (même si je suis assez confiant). C'est une bonne question. Il faudrait un volontaire 😂 0 Citer
PPJP Posté(e) le 7 mai 2019 Posté(e) le 7 mai 2019 C'était juste par curiosité. Pour ma part la tâche est lancée dans un créneau horaire ou le Nas est peu chargé. 0 Citer
unPixel Posté(e) le 7 mai 2019 Auteur Posté(e) le 7 mai 2019 Bah là c'était en mode manuel pour tester sinon c'est pareil. Tu passes par quel registrar ? Ça vient peut-être de la aussi. Envoyé de mon LYA-L29 en utilisant Tapatalk 0 Citer
PPJP Posté(e) le 7 mai 2019 Posté(e) le 7 mai 2019 Pour le renouvellement du certificat cela peut venir du registrar (Gandi pour moi). Pour le redémarrage des paquets c'est certainement la charge du Nas à ce moment là. A voir lors de prochains essais. Pour mémoire tu peux forcer un renouvellement plus fréquent en paramètre du script. Attention cependant de ne pas dépasser la limite autorisée par Let's Encrypt (de mémoire 4 ou 5 par semaine) 0 Citer
unPixel Posté(e) le 7 mai 2019 Auteur Posté(e) le 7 mai 2019 Oui mais je n'en vois pas l'intérêt en faite. Exécuter tous les 85 jours, c'est bien. Et ça surcharge pas les serveurs de Let's Encrypt. 0 Citer
PPJP Posté(e) le 7 mai 2019 Posté(e) le 7 mai 2019 Je ne disais cela que dans le cadre de quelques essais ponctuels. Pour ma part j'en suis bien à la périodicité de 85 jours 0 Citer
unPixel Posté(e) le 7 mai 2019 Auteur Posté(e) le 7 mai 2019 Ah ok. Autant pour moi 😉 Je te tiens au courant si ça tient toujours. Au pire, je vais réduire encore une fois pour tester encore deux ou trois fois sur une période plus courte. 0 Citer
Enneric Posté(e) le 21 juin 2019 Posté(e) le 21 juin 2019 (modifié) Bonjour, pouvez vous me dire si je peux utiliser un des certificats qui se trouve sur la capture d'écran? Merci Modifié le 21 juin 2019 par Enneric 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.