Edge

LuaDNS API를 이용한 무료도메인 와일드카드 SSL 인증서 발급

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

1. 들어가며


무료 DNS 서비스로 클라우드플레어를 추천하지만, 클라우드플레어는 Freenom의 무료도메인(ga,tk,ml,cf,gq)에 대해 API 인증을 지원하지 않습니다. 

따라서 와일드카드 SSL 발급이나 DDNS 기능 또한 제공하지 않습니다. 

무료 도메인의 DNS API 서비스에 대한 대안으로 LuaDNS를 추천합니다. 



2. LuaDNS 가입하기



http://www.luadns.com


위 링크에서 가입합니다.


https://api.luadns.com/zones


위 링크로 Zone에 들어갑니다.


자신의 무료 도메인 이름을 넣고 Add를 누릅니다. 


위와 같이 도메인이 추가되었습니다.

  

그리고 위와 같이 +Add New Record를 2번 누른 후


첫번째 칸 : Type에 A, Name에 *, Content에 자신의 서버 IP, TTL에는 1 Minute 를 넣습니다. 

두번째 칸 : Type에 A, Name에 빈칸 그대로, Content에 자신의 서버 IP, TTL에는 1 Minute 를 넣습니다. 

그리고 Save를 눌러줍니다. 


이제 자신의 도메인이 해당 IP에 연결이 되며, 모든 서브 도메인(blog.caps.ml 등)도 해당 IP로 연결될 것입니다. 




3. Freenom Nameserver 변경하기


이제 https://www.freenom.com 에 로그인하여  


Service -> My Domains -> Manage Domain -> Management Tools -> Nameservers

선택 후 Use custom nameservers (enter below) 를 선택합니다. 


위와 같이 Nameserver 1~4까지 


ns1.luadns.net


ns2.luadns.net


ns3.luadns.net


ns4.luadns.net


위 내용을 넣고 Change Nameserver를 클릭합니다.




4. LuaDNS API Token 값 찾기


https://api.luadns.com/settings 


위 링크에 들어가서  


위와 같이 Show Token을 누르면 옆에 토큰 값이 나옵니다.




1234567890abcdedfadda1234551cdfdf 이런 형식으로 나올 것입니다.


그 값을 복사합니다. 


그리고 밑에 Enable API Access 에 체크합니다. 


그리고 Update Settings를 누릅니다.




5. Ubuntu 20.04 DNS 인증을 통한 와일드카드 인증서 발급받기


(1) acme.sh 설치하기


acme.sh는 certbot 패키지를 설치하지 않고, SSL 인증서 관리를 편하게 해주는 툴입니다.


DNS 인증을 통한 와일드카드 인증서 발급, ECDSA 와일드카드 인증서 발급, 자동 갱신이 기본적으로 탑재되어 있습니다.


sudo su

Bash

위 명령어로 root 계정으로 들어갑니다. 

root 계정이 아니면 권한 문제가 생길 수 있습니다. 공식 매뉴얼에는 sudo 명령어를 추천하지 않습니다. 


curl https://get.acme.sh | sh 

Bash

위 명령어로 설치할 수 있습니다. 만약에 안된다면 


wget -O - https://get.acme.sh | sh

Bash


위 명령어로도 설치할 수 있습니다.


# curl https://get.acme.sh | sh 

  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current

                                 Dload  Upload   Total   Spent    Left  Speed

100   775    0   775    0     0   1777      0 --:--:-- --:--:-- --:--:--  1773

  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current

                                 Dload  Upload   Total   Spent    Left  Speed

100  193k  100  193k    0     0   556k      0 --:--:-- --:--:-- --:--:--  556k

[Sat Jul 25 04:09:46 UTC 2020] Installing from online archive.

[Sat Jul 25 04:09:46 UTC 2020] Downloading https://github.com/acmesh-official/acme.sh/archive/master.tar.gz

[Sat Jul 25 04:09:47 UTC 2020] Extracting master.tar.gz

[Sat Jul 25 04:09:47 UTC 2020] It is recommended to install socat first.

[Sat Jul 25 04:09:47 UTC 2020] We use socat for standalone server if you use standalone mode.

[Sat Jul 25 04:09:47 UTC 2020] If you don't use standalone mode, just ignore this warning.

[Sat Jul 25 04:09:47 UTC 2020] Installing to /root/.acme.sh

[Sat Jul 25 04:09:47 UTC 2020] Installed to /root/.acme.sh/acme.sh

[Sat Jul 25 04:09:47 UTC 2020] Installing alias to '/root/.bashrc'

[Sat Jul 25 04:09:47 UTC 2020] OK, Close and reopen your terminal to start using acme.sh

[Sat Jul 25 04:09:47 UTC 2020] Installing cron job

no crontab for root

no crontab for root

[Sat Jul 25 04:09:47 UTC 2020] Good, bash is found, so change the shebang to use bash as preferred.

[Sat Jul 25 04:09:47 UTC 2020] OK

[Sat Jul 25 04:09:47 UTC 2020] Install success!

Bash



위와 같이 설치가 됩니다. 빨간색 글자가 나오는데, 무시해도 됩니다.

SSH 터미널(Putty 등)을 끄고, 다시 접속합니다. 

SSH에 다시 접속하면 별다른 작업을 하지 않아도 root 계정으로 acme.sh 명령어를 바로 쓸 수 있습니다. 

터미널을 끄지 않으면 acme.sh 명령어가 작동하지 않습니다. 꼭 터미널을 끄고 다시 접속해주세요! 


(2) SSH에서 API 값과 이메일 주소 입력하기



4. LuaDNS API Token 값 찾기에서 복사했던 그 값을 넣으면 됩니다.


export LUA_Key="1234567890abcdedfadda1234551cdfdf"

Bash

위와 같이 입력합니다. 


export LUA_Email="abcd@emal.com"

Bash


위와 같은 형식으로 이메일 주소도 입력합니다.




(3) 와일드카드 SSL 인증서 발급받기


sudo su 

mkdir -p /etc/nginx/ssl

Bash



위 명령어로 root로 로그인 후 인증서 발급 받을 폴더를 생성합니다.

인증서 발급 받을 폴더를 변경할 수 있습니다. 변경했다면 밑에 생성 명령어에서 해당 부분을 수정하면 됩니다. 

이제 인증서를 발급 받을 차례입니다. 


Nginx의 경우



acme.sh --issue --dns dns_lua -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service" 

Bash


위와 같이 넣으면 됩니다. 위의 example.com 부분을 자신의 도메인 주소로 바꾸고 실행해봅니다. 



Apache의 경우


acme.sh --issue --dns dns_lua -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "service apache2 force-reload" 

Bash



위와 같이 넣으면 됩니다. 위의 example.com 부분을 자신의 도메인 주소로 바꾸고 실행해봅니다.



실행 결과




[Sat Jul 25 04:21:10 UTC 2020] Create account key ok.systemctl reload nginx.serv

[Sat Jul 25 04:21:10 UTC 2020] Registering account

[Sat Jul 25 04:21:12 UTC 2020] Registered

[Sat Jul 25 04:21:12 UTC 2020] ACCOUNT_THUMBPRINT='xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'

[Sat Jul 25 04:21:12 UTC 2020] Creating domain key

[Sat Jul 25 04:21:12 UTC 2020] The domain key is here: /root/.acme.sh/caps.ml/caps.ml.key

[Sat Jul 25 04:21:44 UTC 2020] Multi domain='DNS:caps.ml,DNS:*.caps.ml'

[Sat Jul 25 04:21:44 UTC 2020] Getting domain auth token for each domain

[Sat Jul 25 04:21:49 UTC 2020] Getting webroot for domain='caps.ml'

[Sat Jul 25 04:21:49 UTC 2020] Getting webroot for domain='*.caps.ml'

[Sat Jul 25 04:21:49 UTC 2020] Adding txt value: Q49bE5Z0flt-J81Zq-CSf1_Y_Y-RPpfNhI_aobG8wTU for domain:  _acme-challenge.caps.ml

[Sat Jul 25 04:21:51 UTC 2020] Adding record

[Sat Jul 25 04:21:52 UTC 2020] Added

[Sat Jul 25 04:21:52 UTC 2020] The txt record is added: Success.

[Sat Jul 25 04:21:52 UTC 2020] Adding txt value: 4XKqWyiZbENh81rqN4ouAa44eKK4b8mpyGMCc2WB8N0 for domain:  _acme-challenge.caps.ml

[Sat Jul 25 04:21:53 UTC 2020] Adding record

[Sat Jul 25 04:21:53 UTC 2020] Added

[Sat Jul 25 04:21:53 UTC 2020] The txt record is added: Success.

[Sat Jul 25 04:21:53 UTC 2020] Let's check each DNS record now. Sleep 20 seconds first.

[Sat Jul 25 04:22:15 UTC 2020] Checking caps.ml for _acme-challenge.caps.ml

[Sat Jul 25 04:22:15 UTC 2020] Domain caps.ml '_acme-challenge.caps.ml' success.

[Sat Jul 25 04:22:15 UTC 2020] Checking caps.ml for _acme-challenge.caps.ml

[Sat Jul 25 04:22:15 UTC 2020] Domain caps.ml '_acme-challenge.caps.ml' success.

[Sat Jul 25 04:22:15 UTC 2020] All success, let's return

[Sat Jul 25 04:22:15 UTC 2020] Verifying: caps.ml

[Sat Jul 25 04:22:19 UTC 2020] Success

[Sat Jul 25 04:22:19 UTC 2020] Verifying: *.caps.ml

[Sat Jul 25 04:22:22 UTC 2020] Success

[Sat Jul 25 04:22:22 UTC 2020] Removing DNS records.

[Sat Jul 25 04:22:22 UTC 2020] Removing txt: Q49bE5Z0flt-J81Zq-CSf1_Y_Y-RPpfNhI_aobG8wTU for domain: _acme-challenge.caps.ml

[Sat Jul 25 04:22:25 UTC 2020] Removed: Success

[Sat Jul 25 04:22:25 UTC 2020] Removing txt: 4XKqWyiZbENh81rqN4ouAa44eKK4b8mpyGMCc2WB8N0 for domain: _acme-challenge.caps.ml

[Sat Jul 25 04:22:28 UTC 2020] Removed: Success

[Sat Jul 25 04:22:28 UTC 2020] Verify finished, start to sign.

[Sat Jul 25 04:22:28 UTC 2020] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/92245922/4364287358

[Sat Jul 25 04:22:29 UTC 2020] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/03a2480cb8571afc47095d1750e2370df922

[Sat Jul 25 04:22:30 UTC 2020] Cert success.

-----BEGIN CERTIFICATE-----

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

-----END CERTIFICATE-----

[Sat Jul 25 04:22:30 UTC 2020] Your cert is in  /root/.acme.sh/caps.ml/caps.ml.cer

[Sat Jul 25 04:22:30 UTC 2020] Your cert key is in  /root/.acme.sh/caps.ml/caps.ml.key

[Sat Jul 25 04:22:30 UTC 2020] The intermediate CA cert is in  /root/.acme.sh/caps.ml/ca.cer

[Sat Jul 25 04:22:30 UTC 2020] And the full chain certs is there:  /root/.acme.sh/caps.ml/fullchain.cer

[Sat Jul 25 04:24:38 UTC 2020] Installing cert to:/etc/nginx/ssl/chain.pem

[Sat Jul 25 04:24:38 UTC 2020] Installing key to:/etc/nginx/ssl/privkey.pem

[Sat Jul 25 04:24:38 UTC 2020] Installing full chain to:/etc/nginx/ssl/fullchain.pem

[Sat Jul 25 04:24:38 UTC 2020] Run reload cmd: systemctl reload nginx.service

[Sat Jul 25 04:24:38 UTC 2020] Reload success

Bash



위와 같이 계정 인증, 도메인 인증, TXT 입력 후 알아서 삭제하고, 원하는 곳으로 인증서가 저장되는 것을 볼 수 있습니다.


위 방법은 기본적으로 RSA 기반 인증서입니다. 


ECDSA 인증서를 발급 받고 싶으시면, 위 명령어에서 --keylength ec-256 (prime256v1, ECDSA P-256) 또는 --keylength ec-384 (secp384r1, ECDSA P-384)를 넣어주면 됩니다.  




acme.sh --issue --dns dns_lua --keylength ec-256 -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.ecdsa.pem --fullchain-file /etc/nginx/ssl/fullchain.ecdsa.pem --cert-file /etc/nginx/ssl/chain.ecdsa.pem --reloadcmd "systemctl reload nginx.service"

Bash



위 명령어로 Nginx에서 ECDSA P-256 와일드카드 인증서를 받을 수 있습니다.


acme.sh --issue --dns dns_lua --keylength ec-384 -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.ecdsa.pem --fullchain-file /etc/nginx/ssl/fullchain.ecdsa.pem --cert-file /etc/nginx/ssl/chain.ecdsa.pem --reloadcmd "service apache2 force-reload" 

Bash


위 명령어로 Apache에서 ECDSA P-384 와일드카드 인증서를 받을 수 있습니다. 

보안과 속도를 적절히 타협해서 ECDSA P-256 인증서가 무난한 것 같습니다. 



실행 결과


# acme.sh --issue --dns dns_lua --keylength ec-256 -d caps.ml -d *.caps.ml --key-file /etc/nginx/ssl/privkey.ecdsa.pem --fullchain-file /etc/nginx/ssl/fullchain.ecdsa.pem --cert-file /etc/nginx/ssl/chain.ecdsa.pem --reloadcmd "systemctl reload nginx.service" 

[Sat Jul 25 04:53:05 UTC 2020] Creating domain key

[Sat Jul 25 04:53:05 UTC 2020] The domain key is here: /root/.acme.sh/caps.ml_ecc/caps.ml.key

[Sat Jul 25 04:53:05 UTC 2020] Multi domain='DNS:caps.ml,DNS:*.caps.ml'

[Sat Jul 25 04:53:05 UTC 2020] Getting domain auth token for each domain

[Sat Jul 25 04:53:08 UTC 2020] Getting webroot for domain='caps.ml'

[Sat Jul 25 04:53:08 UTC 2020] Getting webroot for domain='*.caps.ml'

[Sat Jul 25 04:53:08 UTC 2020] caps.ml is already verified, skip dns-01.

[Sat Jul 25 04:53:08 UTC 2020] *.caps.ml is already verified, skip dns-01.

[Sat Jul 25 04:53:08 UTC 2020] Verify finished, start to sign.

[Sat Jul 25 04:53:08 UTC 2020] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/92245922/4364641465

[Sat Jul 25 04:53:10 UTC 2020] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/04336fd1d35d0f32f239eee77ce5cf7432f2

[Sat Jul 25 04:53:10 UTC 2020] Cert success.

-----BEGIN CERTIFICATE-----

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

-----END CERTIFICATE-----

[Sat Jul 25 04:53:10 UTC 2020] Your cert is in  /root/.acme.sh/caps.ml_ecc/caps.ml.cer

[Sat Jul 25 04:53:10 UTC 2020] Your cert key is in  /root/.acme.sh/caps.ml_ecc/caps.ml.key

[Sat Jul 25 04:53:10 UTC 2020] The intermediate CA cert is in  /root/.acme.sh/caps.ml_ecc/ca.cer

[Sat Jul 25 04:53:10 UTC 2020] And the full chain certs is there:  /root/.acme.sh/caps.ml_ecc/fullchain.cer

[Sat Jul 25 04:53:10 UTC 2020] Installing cert to:/etc/nginx/ssl/chain.ecdsa.pem

[Sat Jul 25 04:53:10 UTC 2020] Installing key to:/etc/nginx/ssl/privkey.ecdsa.pem

[Sat Jul 25 04:53:10 UTC 2020] Installing full chain to:/etc/nginx/ssl/fullchain.ecdsa.pem

[Sat Jul 25 04:53:10 UTC 2020] Run reload cmd: systemctl reload nginx.service

[Sat Jul 25 04:53:11 UTC 2020] Reload success

Bash



위와 같이 이미 도메인 인증, DNS API 인증까지 받았기 때문에 순식간에 인증서가 나옵니다.



혹시 SSL 인증서 폴더를 잘못 지정하였거나, 새로 설치하고 싶다면



acme.sh --install-cert -d caps.ml -d *.caps.ml --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service"

Bash



위와 같이 --install-cert 명령어를 넣어주면 다시 원하는 곳을 인증서를 설치해줍니다.

acme.sh에 대한 추가적인 내용은  

https://www.wsgvet.com/bbs/board.php?bo_table=home&wr_id=639 

위 링크의 5번부터 보시면 됩니다. (발급리스트 확인, 삭제 등등) 


6. 참조링크 




https://github.com/acmesh-official/acme.sh/wiki/dnsapi#8-use-luadns-domain-api

관련자료

댓글 0
등록된 댓글이 없습니다.
전체 94 / 3 페이지
  • 시놀로지 Python PIP 설치 및 사용법
    등록자 관리자
    등록일 01.17 조회 288

    시놀로지 Python PIP 설치와 사용 방법내가 만든 python 프로그램을 NAS에서 돌릴 수는 없을까?이런 생각끝에 NAS에 python을 수행할 수 있는 환경을 만들어 보기로 했다.하지만 위이 사진처럼 처음부터 오류가 발생했는데python 수행을 위해 필요한 모듈을 찾을 수 없어…

  • Teclast M50 Android 13 Tablet T606 8-core 6GB+6GB RAM 128GB …
    등록자 관리자
    등록일 01.11 조회 251

    Teclast M50 Android 13 Tablet T606 8-core 6GB+6GB RAM 128GB ROM 10.1" Incell Fully Laminated 4G Network GPS Widevine L1 8mm Slim개요• 듀얼 카메라: 전면 5MP 카메라와 보조 13MP …

  • LuaDNS API를 이용한 무료도메인 와일드카드 SSL 인증서 발급
    등록자 관리자
    등록일 12.21 조회 265

    1. 들어가며무료 DNS 서비스로 클라우드플레어를 추천하지만, 클라우드플레어는 Freenom의 무료도메인(ga,tk,ml,cf,gq)에 대해 API 인증을 지원하지 않습니다.따라서 와일드카드 SSL 발급이나 DDNS 기능 또한 제공하지 않습니다.무료 도메인의 DNS API 서비스에 대한…

  • 휴대용 미니 무선 블루투스 러시아어 스페인어 한국어 키보드, 아이패드, 샤오신 패드, 태블릿 노트북, IOS…
    등록자 최고관리자
    등록일 11.25 조회 189

    품 포장: opp 백 + 수동 + 충전 케이블제품 색상: 흰색, 분홍색, 녹색, 노란색제품 재료: 플라스틱 키보드제품 모델 사양:1. 블루투스 3.0 표준 인터페이스2. 유효 작동 거리: 10 미터3. 변조 방법: GFSK4. 작동 전압: 3.0-4.2V5. 작동 전류: <2.5m…

  • TUHUI 15.6 ''터치 휴대용 모니터 게임 1080P FHD IPS USB-C HDMI 컴퓨터 디스플레…
    등록자 관리자
    등록일 11.25 조회 217

    메모:(1) 러시아 창고에서 배송하는 친구를 선택하고, 플러그 유형: EU. 2-7일 이내에 도착할 수 있으며 러시아 창고로 돌아가도록 선택할 수 있습니다.(2) 운송이 목적지 국가에 도착한 후 관세가 있는 경우 구매자가 지불해야 합니다. 사전에 신고 금액을 줄여야 하는 경우 고객 서비…

  • ebook skin 뷰어
    등록자 관리자
    등록일 09.07 조회 260

    웹에서 보여 줄 회사 소개서를 만들어 보여 주고 싶어 지인에게 부탁해서 받은 뷰어 입니다. 테마에 상관없이 사용이 가능하고 퀄리티가 제법 높아 보여서 필요하신 회원이 계실 것 같아 자료 올립니다. 1.설치방법 : 압축을 풀어서 root에 통으로 올리면 끝입니다. https://www.a…

  • 안드로이드 스마트폰에서 MMS 수신 발신 불가, 원인 및 해결 방법은?
    등록자 관리자
    등록일 08.07 조회 657

    MMS는 휴대전화에서 멀티미디어 콘텐츠를 주고받을 수 있는 SMS의 업그레이드 버전입니다.MMS를 통해 이미지 및 비디오와 같은 항목을 친구 및 가족에게 보낼 수 있습니다.하지만 때때로 MMS 기능이 작동하지 않을 수 있으며 여러분은 왜 MMS가 Android에서 작동하지 않는지 궁금할…

  • 단축키를 사용하여 TalkBack을 사용 설정하거나 사용 중지
    등록자 관리자
    등록일 08.07 조회 274

    TalkBack 사용 또는 사용 중지하기TalkBack 스크린 리더는 음성 피드백과 알림을 제공합니다. 한번 켜진 다음에 다시 끄려면 많이 어렵습니다.옵션 1: 볼륨 키 2개 누르기볼륨 키 단축키를 사용하여 TalkBack을 사용 설정하거나 사용 중지할 수 있습니다.기기 측면에 있는 두…

  • 무료 국가 도메인 사용 해보기
    등록자 관리자
    등록일 07.26 조회 250

    무료로 사용할 수 있는 최상위 국가 도메인Freenom사이트에서 무료 국가 최상위 도메인을 제공 하고 있으며아래 5개 국가의 최상위 도메인을 발급 받을 수 있습니다.cf 중앙 아프리카 , ga 가봉 , ml 말리 , tk 토켈라우 , gq 적도 기니무료로 가능한 기간은 12개월(1년)이…

  • Beelink 미니 데스크탑 게이밍 컴퓨터, 미니 S12 프로, Win 11, 인텔 12 세대 N95 미니 …
    등록자 관리자
    등록일 07.24 조회 292

    2023 새로운 Beelink 미니 S12 인텔 12 N95/N100 미니 PC 승리 11 프로참고: 설정 8G500G 는 M.2 256G SSD + 256G SATA3 입니다. HDD; 설정 16G1T 는 M.2 500GB + 500G SATA3 입니다. HDD 나중에 구매자는 미니 …

  • GK3 PRO 알더 레이크 인텔 N100 쿼드 코어 DDR5 16G, 4800Hz, 윈도우 11 듀얼 RJ4…
    등록자 관리자
    등록일 07.24 조회 346

    GK3 PRO CPU: 인텔 N100 GPU: 인텔 UHD 그래픽 GPU RAM :GK3V N100 16GB RAM은 단일 채널 저장소: 256GB 또는 512GB M.2 2280 SSD 듀얼 HD 및 VGA 지원 3 화면 출력 2.4GHz + 5GHz 듀얼 밴드 WiFi 및 1000M…

  • phpMyAdmin 대신 사용할 수 있는 DB 관리툴 Adminer
    등록자 관리자
    등록일 07.13 조회 357

    Adminer는웹상에서DB를관리할수있는툴입니다.phpMyAdmin 과 유사하지만,파일 하나로 구성되어 있어 간편하게 설치/사용할 수 있습니다.Adminer 설치1)https://www.adminer.org사이트에접속한후,메인페이지중간쯤에있는'Downloads'섹션에서파일을다운 받습니다.…

  • 시놀로지 재설치 검증 - 무료ssl 인증서 자동생성 Nginx Proxy Manager 도커에 설치 작업 2…
    등록자 관리자
    등록일 06.05 조회 323

    ★★★시놀로지작업_재설치 검증성공 ) 무료ssl 인증서 자동생성 Nginx Proxy Manager 시놀로지 도커에 설치 작업 2nd ssl인증서 적용● HA작업_시놀로지작업) HAOS 의 NPM으로 서브 인증서 생성 시놀로지 2개의 서브도메인 https:// 적용하기 (주의요함 제거 …

  • Let’s Encrypt 사용하기
    등록자 관리자
    등록일 03.26 조회 250

    Let’s Encrypt다음은Let’s Encrypt웹사이트에 나와 있는 내용을 번역한 것!Let’s Encrypt는 무료이며 자동화된 공개 인증 기관이다. 공공의 이익을 위해 운영된다. Let’s Encrypt는Internet Security Research Group(ISRG)에서 …

  • 해놀로지 설정할 때 DSM 플랫폼 및 버전
    등록자 관리자
    등록일 03.05 조회 366

    XPEnology 시스템을 설정할 때 먼저DSM플랫폼 및 버전을선택해야합니다.XPEnology는 특정 하드웨어 및 소프트웨어 기능을 활성화하는 몇 가지 특정 DSM 플랫폼을 지원합니다.모두 최소 4 개의 CPU 코어, 64GB RAM, 10Gbe 네트워크 카드 및 12 개 디스크 어레이…

Favorites


최근글


새댓글


  • 댓글이 없습니다.
알림 0