pluton212+ Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 (modifié) il y a 10 minutes, Kramlech a dit : Et tu as une méthode simple ? Par ce que les quelques tutos existant sur la manière de gérer ces certificats wildcard me semblent me semblent effroyablement complexes .... je me joins à ta question, j'ai voulu plusieurs fois me lancer dans l'aventure mais je n'en ai jamais eu le courage pour la même raison ! 😁😁😁 Modifié le 20 avril 2020 par pluton212+ 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 J'utilise une méthode acme.sh "effroyablement complexe" pour deux NAS qui n'ont pas accès au 80, avec un script de renouvellement automatique. Pas de wildcard, mais plusieurs ndd sous le même certificat. Renouvellement aujourd'hui et ça fonctionne plutôt pas mal. Je conserve la solution de facilité d'ouverture du port 80 pour le renouvellement des certificats des autres NAS dont je m'occupe. Ce n'est pas plus compliqué d'ouvrir ce port, de renouveler manuellement le ou les certificats et de refermer une fois que c'est fait. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
pluton212+ Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 tu as de la chance 🙂 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 de la chance pour quoi ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
PiwiLAbruti Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 il y a 24 minutes, Kramlech a dit : Et tu as une méthode simple ? Une méthode simple sera celle qui sera entièrement automatisée (et ce n'est pas près d'arriver). Pour ma part, j'ai juste suivi les instructions officielles pour la création manuelle des certificats avec la méthode DNS. Il ne me reste qu'à l'automatiser au mieux en sachant que je préfère que la création de l'enregistrement TXT reste manuelle. acme.sh propose même la création automatique de l'enregistrement TXT chez pas mal de registrar. Mais il faut valider des étapes manuellement pour utiliser l'API OVH, ce qui fait que j'ai instantanément abandonné l'idée d'utiliser cette solution. Je verrais pour faire un tutoriel lorsque j'aurais tout validé, si j'en ai le courage. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 (modifié) J'ai trouvé ça : https://github.com/acmesh-official/acme.sh/wiki/Synology-NAS-Guide#alternative-and-recommended-method-that-fully-integrates-with-synology-nas-system-certificate-management Le vrai problème ici c'est la dernière étape, à savoir l'import dans DSM, et la prise en compte par les applications Syno ET celles du proxy inversé du nouveau certificat. Comme toujours, malheureusement, ce sont les modèles "+" qui permettent de rendre les choses très simples, vous pouvez tout combiner en une seule image Docker : linuxserver/letsencrypt. Pour ceux qui le peuvent, je vous invite vraiment à déporter la gestion de vos certificats. PS : Il y a toute une discussion entre @unPixel et @PPJP au sujet d'un script de renouvellement automatique de certificat wildcard : Modifié le 20 avril 2020 par .Shad. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Jeff777 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 J'ai suivi le tuto de UnPixel (Zeus à l'époque) et utilisé SSL for Free . Avec l'habitude ça prend 5 minutes pour obtenir le certificat. Par contre je ne me suis pas lancé dans l'automatisation qui me semble très complexe. Tous les 3 mois j'ai un rappel pour refaire un certificat. Après c'est vrai qu'il faut le distribuer partout. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Einsteinium Posté(e) le 20 avril 2020 Auteur Partager Posté(e) le 20 avril 2020 Le soucis avec synology c'est l'import et le relancement des services... Le mieux c'est d'avoir un relais entre tout sa, moi mon vps gère sa, sur mon syno c'est des autos signés, mais à distance c'est les certificats du vps qui prennent la main ^^ Pas de prise de tête au final. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 @.Shad. c'est la méthode que j'ai suivie. Pour l'automatisation j'ai ce script que j'ai aussi trouvé sur github et adapté à mon besoin : CERTDIR="_archive/blablabla" #on exclu tous les services pour lesquels on ne souhaite pas renouveler le certificat #les services sont disponibles dans le fichier /usr/syno/etc/certificate/_archive/INFO EXCLUDE_IDS=("OpenVPN" "94cf10e9-xxxxxxxxxxxxxxxxxxx" "8c0bxxxxxxxxxxxxxxxxxxx" "5c4xxxxxxxxxxxxxxxx" "ff96xxxxxxxxxxxxxxxx" "d9xxxxxxxxxxxxxxxxxxxxx" "819xxxxxxxxxxxxxxxxxxxxxxxxx" "cf8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" "f6cexxxxxxxxxxxxxxxxxxxxxxxx" "postfix") #j'exclu OpenVPN car le renouvellement invalide celui du fichier de config. OpenVPN utilise un certificat auto signé #ce qui suit est le script du tuto # do not change anything beyond this line! CERTROOTDIR="/usr/syno/etc/certificate" PACKAGECERTROOTDIR="/usr/local/etc/certificate" FULLCERTDIR="$CERTROOTDIR/$CERTDIR" # renew certificates, this used to be explained as a custom cronjob but works just as well within this script according to the output of the task. /usr/local/share/acme.sh/acme.sh --cron --home /usr/local/share/acme.sh/ #mise à jour des certificats shouldskip () { local svcname="$(basename $(dirname $1))" for i in "${EXCLUDE_IDS[@]}" do [[ "$i" == "$svcname" ]] && return done false } # find all subdirectories containing cert.pem files PEMFILES=$(find $CERTROOTDIR -name cert.pem) if [ ! -z "$PEMFILES" ]; then for DIR in $PEMFILES; do # replace the certificates, but never the ones in the _archive folders as those are all the unique # certificates on the system. if [[ $DIR != *"/_archive/"* ]]; then if ! shouldskip "$DIR"; then rsync -avh "$FULLCERTDIR/" "$(dirname $DIR)/" fi fi done fi # reload /usr/syno/sbin/synoservicectl --reload nginx # update and restart all installed packages PEMFILES=$(find $PACKAGECERTROOTDIR -name cert.pem) if [ ! -z "$PEMFILES" ]; then for DIR in $PEMFILES; do #active directory has it's own certificate so we do not update that package if [[ $DIR != *"/ActiveDirectoryServer/"* ]]; then if ! shouldskip "$DIR"; then rsync -avh "$FULLCERTDIR/" "$(dirname $DIR)/" /usr/syno/bin/synopkg restart $(echo $DIR | awk -F/ '{print $6}') fi fi done fi #redemarrage du NAS pour réactiver correctement tous les services #sans cela le nouveau certificat n'est pas pris en compte shutdown -r now Et voici le retour du script Cher utilisateur, Le planificateur de tâches à terminé une tâche planifiée. Tâche : Update Lets Encrypt Heure de début : Mon, 20 Apr 2020 06:00:02 GMT Heure d’arrêt : Mon, 20 Apr 2020 06:25:48 GMT État actuel : 0 (Normal) Sortie standard/erreur : [Mon Apr 20 06:00:02 EDT 2020] ===Starting cron=== [Mon Apr 20 06:00:02 EDT 2020] Renew: '---ndd---' [Mon Apr 20 06:00:04 EDT 2020] Multi domain='DNS:---ndd---,DNS:file.---ndd---,DNS:audio.---ndd---,DNS:video.---ndd---,DNS:cal.---ndd---,DNS:card.---ndd---,DNS:cam.---ndd---,DNS:get.---ndd---,DNS:scada.---ndd---' [Mon Apr 20 06:00:04 EDT 2020] Getting domain auth token for each domain [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='file.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='audio.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='video.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='cal.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='card.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='cam.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='get.---ndd---' [Mon Apr 20 06:00:15 EDT 2020] Getting webroot for domain='scada.---ndd---' [Mon Apr 20 06:00:16 EDT 2020] Adding txt value: XaVCjIP5i6LtrwshcavUVQjY_yAABsxDG9wZPGbynUE for domain: _acme-challenge.---ndd--- [Mon Apr 20 06:00:16 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:00:16 EDT 2020] Checking authentication [Mon Apr 20 06:00:17 EDT 2020] Consumer key is ok. [Mon Apr 20 06:00:21 EDT 2020] Adding record [Mon Apr 20 06:00:24 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:00:34 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:00:34 EDT 2020] Adding txt value: tMl33uOjisI0udfSpqeiUg2H_BMk7WM83BZK10LvNtU for domain: _acme-challenge.file.---ndd--- [Mon Apr 20 06:00:34 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:00:34 EDT 2020] Checking authentication [Mon Apr 20 06:00:35 EDT 2020] Consumer key is ok. [Mon Apr 20 06:00:39 EDT 2020] Adding record [Mon Apr 20 06:00:41 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:00:51 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:00:51 EDT 2020] Adding txt value: Y-KoE3gNs9NFzFa75OJxFcUqX8Hn0hDNPdkC-DbMsD4 for domain: _acme-challenge.audio.---ndd--- [Mon Apr 20 06:00:51 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:00:51 EDT 2020] Checking authentication [Mon Apr 20 06:00:52 EDT 2020] Consumer key is ok. [Mon Apr 20 06:00:56 EDT 2020] Adding record [Mon Apr 20 06:00:58 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:01:08 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:01:08 EDT 2020] Adding txt value: tMIRN6jbNdahmY5QO4VZTSFqVJAHFGQR23LWR1CNFy4 for domain: _acme-challenge.video.---ndd--- [Mon Apr 20 06:01:08 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:01:08 EDT 2020] Checking authentication [Mon Apr 20 06:01:09 EDT 2020] Consumer key is ok. [Mon Apr 20 06:01:13 EDT 2020] Adding record [Mon Apr 20 06:01:15 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:01:25 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:01:25 EDT 2020] Adding txt value: mvgv96hLoTgm-CWt-DkslnpTe0e2vtvjkUae-Iy-Yc4 for domain: _acme-challenge.cal.---ndd--- [Mon Apr 20 06:01:26 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:01:26 EDT 2020] Checking authentication [Mon Apr 20 06:01:27 EDT 2020] Consumer key is ok. [Mon Apr 20 06:01:30 EDT 2020] Adding record [Mon Apr 20 06:01:33 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:01:43 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:01:43 EDT 2020] Adding txt value: ZdfIgG5OjEq2FO1yRi1DSguLNtyE3nqNBQybms3S-gk for domain: _acme-challenge.card.---ndd--- [Mon Apr 20 06:01:43 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:01:43 EDT 2020] Checking authentication [Mon Apr 20 06:01:44 EDT 2020] Consumer key is ok. [Mon Apr 20 06:01:47 EDT 2020] Adding record [Mon Apr 20 06:01:50 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:00 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:00 EDT 2020] Adding txt value: R4ZE7HHhAOgaFPEYZx1wlOF4yIE88LG-t72OWp3rnpY for domain: _acme-challenge.cam.---ndd--- [Mon Apr 20 06:02:01 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:02:01 EDT 2020] Checking authentication [Mon Apr 20 06:02:02 EDT 2020] Consumer key is ok. [Mon Apr 20 06:02:05 EDT 2020] Adding record [Mon Apr 20 06:02:08 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:18 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:18 EDT 2020] Adding txt value: QAvAauXfoeJ5nMRQ-UuWB70ZOg7fwvOEZPUo0JDoUIs for domain: _acme-challenge.get.---ndd--- [Mon Apr 20 06:02:18 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:02:18 EDT 2020] Checking authentication [Mon Apr 20 06:02:19 EDT 2020] Consumer key is ok. [Mon Apr 20 06:02:23 EDT 2020] Adding record [Mon Apr 20 06:02:25 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:35 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:35 EDT 2020] Adding txt value: GYTzuEg4Y9cba_YkvFXB9J-btL6Y1oz8cUV3BLCxJfo for domain: _acme-challenge.scada.---ndd--- [Mon Apr 20 06:02:35 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:02:35 EDT 2020] Checking authentication [Mon Apr 20 06:02:37 EDT 2020] Consumer key is ok. [Mon Apr 20 06:02:40 EDT 2020] Adding record [Mon Apr 20 06:02:42 EDT 2020] Added, sleep 10 seconds. [Mon Apr 20 06:02:52 EDT 2020] The txt record is added: Success. [Mon Apr 20 06:02:52 EDT 2020] Sleep 20 seconds for the txt records to take effect [Mon Apr 20 06:03:12 EDT 2020] Verifying: ---ndd--- [Mon Apr 20 06:03:15 EDT 2020] Success [Mon Apr 20 06:03:15 EDT 2020] Verifying: file.---ndd--- [Mon Apr 20 06:03:18 EDT 2020] Success [Mon Apr 20 06:03:18 EDT 2020] Verifying: audio.---ndd--- [Mon Apr 20 06:03:21 EDT 2020] Success [Mon Apr 20 06:03:22 EDT 2020] Verifying: video.---ndd--- [Mon Apr 20 06:03:25 EDT 2020] Success [Mon Apr 20 06:03:25 EDT 2020] Verifying: cal.---ndd--- [Mon Apr 20 06:03:28 EDT 2020] Pending [Mon Apr 20 06:03:30 EDT 2020] Success [Mon Apr 20 06:03:30 EDT 2020] Verifying: card.---ndd--- [Mon Apr 20 06:03:33 EDT 2020] Success [Mon Apr 20 06:03:33 EDT 2020] Verifying: cam.---ndd--- [Mon Apr 20 06:03:36 EDT 2020] Success [Mon Apr 20 06:03:36 EDT 2020] Verifying: get.---ndd--- [Mon Apr 20 06:03:39 EDT 2020] Pending [Mon Apr 20 06:03:42 EDT 2020] Success [Mon Apr 20 06:03:42 EDT 2020] Verifying: scada.---ndd--- [Mon Apr 20 06:03:45 EDT 2020] Pending [Mon Apr 20 06:03:47 EDT 2020] Success [Mon Apr 20 06:03:47 EDT 2020] Removing DNS records. [Mon Apr 20 06:03:47 EDT 2020] Removing txt: XaVCjIP5i6LtrwshcavUVQjY_yAABsxDG9wZPGbynUE for domain: _acme-challenge.---ndd--- [Mon Apr 20 06:03:47 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:03:47 EDT 2020] Checking authentication [Mon Apr 20 06:03:49 EDT 2020] Consumer key is ok. [Mon Apr 20 06:03:54 EDT 2020] Removed: Success [Mon Apr 20 06:03:54 EDT 2020] Removing txt: tMl33uOjisI0udfSpqeiUg2H_BMk7WM83BZK10LvNtU for domain: _acme-challenge.file.---ndd--- [Mon Apr 20 06:03:55 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:03:55 EDT 2020] Checking authentication [Mon Apr 20 06:03:56 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:03 EDT 2020] Removed: Success [Mon Apr 20 06:04:03 EDT 2020] Removing txt: Y-KoE3gNs9NFzFa75OJxFcUqX8Hn0hDNPdkC-DbMsD4 for domain: _acme-challenge.audio.---ndd--- [Mon Apr 20 06:04:03 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:03 EDT 2020] Checking authentication [Mon Apr 20 06:04:04 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:12 EDT 2020] Removed: Success [Mon Apr 20 06:04:12 EDT 2020] Removing txt: tMIRN6jbNdahmY5QO4VZTSFqVJAHFGQR23LWR1CNFy4 for domain: _acme-challenge.video.---ndd--- [Mon Apr 20 06:04:12 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:12 EDT 2020] Checking authentication [Mon Apr 20 06:04:14 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:22 EDT 2020] Removed: Success [Mon Apr 20 06:04:22 EDT 2020] Removing txt: mvgv96hLoTgm-CWt-DkslnpTe0e2vtvjkUae-Iy-Yc4 for domain: _acme-challenge.cal.---ndd--- [Mon Apr 20 06:04:22 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:22 EDT 2020] Checking authentication [Mon Apr 20 06:04:23 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:30 EDT 2020] Removed: Success [Mon Apr 20 06:04:30 EDT 2020] Removing txt: ZdfIgG5OjEq2FO1yRi1DSguLNtyE3nqNBQybms3S-gk for domain: _acme-challenge.card.---ndd--- [Mon Apr 20 06:04:30 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:30 EDT 2020] Checking authentication [Mon Apr 20 06:04:32 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:39 EDT 2020] Removed: Success [Mon Apr 20 06:04:39 EDT 2020] Removing txt: R4ZE7HHhAOgaFPEYZx1wlOF4yIE88LG-t72OWp3rnpY for domain: _acme-challenge.cam.---ndd--- [Mon Apr 20 06:04:39 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:39 EDT 2020] Checking authentication [Mon Apr 20 06:04:40 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:48 EDT 2020] Removed: Success [Mon Apr 20 06:04:48 EDT 2020] Removing txt: QAvAauXfoeJ5nMRQ-UuWB70ZOg7fwvOEZPUo0JDoUIs for domain: _acme-challenge.get.---ndd--- [Mon Apr 20 06:04:48 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:48 EDT 2020] Checking authentication [Mon Apr 20 06:04:49 EDT 2020] Consumer key is ok. [Mon Apr 20 06:04:57 EDT 2020] Removed: Success [Mon Apr 20 06:04:57 EDT 2020] Removing txt: GYTzuEg4Y9cba_YkvFXB9J-btL6Y1oz8cUV3BLCxJfo for domain: _acme-challenge.scada.---ndd--- [Mon Apr 20 06:04:57 EDT 2020] Using OVH endpoint: ovh-eu [Mon Apr 20 06:04:57 EDT 2020] Checking authentication [Mon Apr 20 06:04:58 EDT 2020] Consumer key is ok. [Mon Apr 20 06:05:07 EDT 2020] Removed: Success [Mon Apr 20 06:05:07 EDT 2020] Verify finished, start to sign. [Mon Apr 20 06:05:07 EDT 2020] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/xxxxxxxx/xxxxxxxxxx [Mon Apr 20 06:05:08 EDT 2020] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/xxxxxxxxxxxxxxxxxxxxx544 [Mon Apr 20 06:05:09 EDT 2020] Cert success. -----BEGIN CERTIFICATE----- Le certificat -----END CERTIFICATE----- [Mon Apr 20 06:05:09 EDT 2020] Your cert is in /usr/local/share/acme.sh//---ndd---/---ndd---.cer [Mon Apr 20 06:05:09 EDT 2020] Your cert key is in /usr/local/share/acme.sh//---ndd---/---ndd---.key [Mon Apr 20 06:05:09 EDT 2020] The intermediate CA cert is in /usr/local/share/acme.sh//---ndd---/ca.cer [Mon Apr 20 06:05:09 EDT 2020] And the full chain certs is there: /usr/local/share/acme.sh//---ndd---/fullchain.cer [Mon Apr 20 06:05:09 EDT 2020] Installing cert to:/usr/syno/etc/certificate/_archive/pYZfmg/cert.pem [Mon Apr 20 06:05:09 EDT 2020] Installing key to:/usr/syno/etc/certificate/_archive/pYZfmg/privkey.pem [Mon Apr 20 06:05:09 EDT 2020] Installing full chain to:/usr/syno/etc/certificate/_archive/pYZfmg/fullchain.pem [Mon Apr 20 06:05:09 EDT 2020] Run reload cmd: /usr/syno/sbin/synoservicectl --reload nginx nginx reloaded. [Mon Apr 20 06:05:09 EDT 2020] Reload success [Mon Apr 20 06:05:09 EDT 2020] ===End cron=== sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list ./ cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 72 bytes 16.22K bytes/sec total size is 7.83K speedup is 0.96 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 sending incremental file list sent 81 bytes received 12 bytes 186.00 bytes/sec total size is 7.83K speedup is 84.16 sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 nginx reloaded. sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 package HyperBackupVault restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 16.21K bytes/sec total size is 7.83K speedup is 0.97 package MailServer restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 3.24K bytes/sec total size is 7.83K speedup is 0.97 package CloudStation restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 3.24K bytes/sec total size is 7.83K speedup is 0.97 package LogCenter restart successfully sending incremental file list cert.pem fullchain.pem privkey.pem sent 8.04K bytes received 69 bytes 5.40K bytes/sec total size is 7.83K speedup is 0.97 package ReplicationService restart successfully Sincères salutations, Synology DiskStation 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
PiwiLAbruti Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 Le redémarrage des services nginx et du paquet WebStation n’est pas suffisant pour la prise en compte ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 Bonjour, @Kramlech et @.Shad. Il y a 1 heure, Kramlech a dit : Et tu as une méthode simple ? Par ce que les quelques tutos existant sur la manière de gérer ces certificats wildcard me semblent me semblent effroyablement complexes .... Si la curiosité vous en dit, regardez ici Cela a le mérite d'être simple et peut être automatisé facilement si vous maitrisez le shell. Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
maxou56 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 (modifié) Il y a 7 heures, alan.dub a dit : De même de mon coté, DSM ne propose rien pour mon DS418. Je vais aussi attendre qu'il me le propose, et uniquement à ce moment je ferais la MAJ de DNS Server (juste avant). Il y a un déploiement progressif de la MAJ à travers le monde (ça peut être long) La MAJ de DNS server semble fonctionnait correctement sur DSM6.2.2 Il y a 9 heures, Antimousse a dit : j'suis pas chaud pour forcer la MaJ en manuel. Il y a pas urgence 😉. Mais il n'y a pas de différence entre une MAJ manuelle ou celle proposée par DSM. Modifié le 20 avril 2020 par maxou56 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 Il y a 1 heure, PiwiLAbruti a dit : Le redémarrage des services nginx et du paquet WebStation n’est pas suffisant pour la prise en compte ? Sans doute, mais la date du certificat n'est pas actualisée dans DSM. Un redémarrage règle le problème. Comme je le fais pendant la nuit, ça ne pose aucun problème aux utilisateurs. Mais si tu as une solution pour que la maj se fasse sans cela, je suis preneur. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
StéphanH Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 Bonjour ... Ajout de la prise en charge des certificats Wildcard Let's Encrypt Je vois qu'on en parle beaucoup. Quelqu'un sait il me dire avec des mots simples ce que c'est et l'avantage que cela procure ? Merci ... 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Einsteinium Posté(e) le 20 avril 2020 Auteur Partager Posté(e) le 20 avril 2020 @StéphanH En gros plus besoin de faire des autos signés qu'il faut modifier à chaque rajout de sous domaine à mettre sur tous les postes derrières, maintenant cela ne marche que pour la DYNDNS synology. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
StéphanH Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 Merci @Einsteinium et par rapport à un certificat Let's Encrypt "ancienne version", quel est l'apport ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Einsteinium Posté(e) le 20 avril 2020 Auteur Partager Posté(e) le 20 avril 2020 Bah avant il fallait déclarer les sous domaines en champs autres, maintenant ce n’est plus le cas et cela cache du coup les sous domaines, maintenant il serait bon que synology le permettent aussi pour les domaines perso. Pour info tous les certificats sont déclarer... cela permet au bot de découvrir des sous domaines et de testé des attaques... donc le wildcard ce doit d’être systématique. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 @Einsteinium il y a 16 minutes, Einsteinium a dit : maintenant cela ne marche que pour la DYNDNS synology. Pour ton information cela marche aussi pour un domaine mondomaine.tld géré à partir d'un DDNS de chez OVH. C'est mon cas avec un certificard wilcard Let'sEncrypt configuré sur ce domaine. Cordialement oracle7😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
StéphanH Posté(e) le 20 avril 2020 Partager Posté(e) le 20 avril 2020 donc, si je résume, pour un DDNS Synology, cela permet à x.y.myds.me de fonctionner plus simplement ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 21 avril 2020 Partager Posté(e) le 21 avril 2020 @oracle7 : Aux dernières nouvelles, l'outil de DSM ne permet de le faire que pour les noms de domaine Synology. Et plusieurs ont essayé depuis la màj. On parle bien dans DSM, c'est faisable pour n'importe quel domaine en dehors. Tu peux confirmer ton information ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Einsteinium Posté(e) le 21 avril 2020 Auteur Partager Posté(e) le 21 avril 2020 Il y a 15 heures, oracle7 a dit : @Einsteinium Pour ton information cela marche aussi pour un domaine mondomaine.tld géré à partir d'un DDNS de chez OVH. C'est mon cas avec un certificard wilcard Let'sEncrypt configuré sur ce domaine. Cordialement oracle7😉 Moi je suis partie du principe que cela n'aurait été que pour les dyndns de synology comme l'on a sur le RT, des utilisateurs l'ont confirmés derrière.. mais bon si tu dis que cela passe aussi, alors c'est une très bonne nouvelle, espérons que cela arrive sur nos RT alors. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Dimebag Darrell Posté(e) le 21 avril 2020 Partager Posté(e) le 21 avril 2020 Merci pour vos retours, J'ai lu que quelques utilisateurs ont eu des problèmes avec Photostation, avez vous expérimenté la même chose ? Concernant les dockers ? des effets indésirables ? Car je voudrais éviter que mes dockers qui hébergent Plex, Bitwarden, PiHole ne se vautrent ! Bonne journée à tout le monde 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
maxou56 Posté(e) le 21 avril 2020 Partager Posté(e) le 21 avril 2020 (modifié) Il y a 5 heures, .Shad. a dit : Aux dernières nouvelles, l'outil de DSM ne permet de le faire que pour les noms de domaine Synology. Et plusieurs ont essayé depuis la màj. On parle bien dans DSM, c'est faisable pour n'importe quel domaine en dehors. Tu peux confirmer ton information ? Bonjour, @.Shad. Tu veux dire quoi exactement, qu'il n'est pas possible de gérer/obtenir un certificat Let's Encrypt pour un nom de domaine (comme ceux d'OVH par exemple) via DSM? Modifié le 21 avril 2020 par maxou56 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 21 avril 2020 Partager Posté(e) le 21 avril 2020 Aux dernières nouvelles, pour un certificat wildcard ce n'est pas possible. Pour un certificat via validation http normalement aucun problème. Ça faisait référence à la remarque de @oracle7 qui dit y arriver. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
oracle7 Posté(e) le 21 avril 2020 Partager Posté(e) le 21 avril 2020 @.Shad. La méthode que j'ai suivie est décrite dans ce post Cordialement oracle7 😉 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.