15.12.2023

Synology NAS

QNAP
Synology
Netgear
sonstiges

Navigation:

Links

Seitenanfang

SSH aktivieren

Systemsteuerung | Terminal & SNTP | Terminal
SSH-Dienst aktivieren: aktivieren
Port: 22

- Synology Services Start/Stop/Restart

auf dem NAS unter Paket-Zentrum | Installiert | Dienst/Programm wählen
jetzt kann das DropDown Menü geöffnet werden und Stopp wählen.

systemctl start [servicename]
systemctl restart [servicename]
systemctl stop [servicename]

- Show current status of the service

systemctl status [servicename]

- Restart nginx web server

systemctl restart nginx
systemctl list-units
systemctl list-unit-files
Seitenanfang

OpenVPN

Paket-Zentrum suche nach VPN-Server

Konfiguration unter VPN-Server

/usr/syno/etc/packages/VPNCenter/openvpn
/var/packages/VPNCenter/target/scripts/openvpn.sh (start|restart|stop)

Seitenanfang

Let's Encrypt Zertifikat

HTTP-01 challenge

Damit die Erstellung des Zertifikates funktioniert, muss Port 80 und 443 vom Internet auf das NAS geleitet werden.

DNS-01 challenge

Im DNS muss ein TXT Record für die Domain angelegt werden der ein Token enthält.

Synology bietet nur für den eigenen DDNS Dienst beide Varianten HTTP-01 und DNS-01 an, für einen eigenen DynDNS Dienst wird Standardmäßig nur HTTP-01 unterstützt, mit den Einschränkungen von der Portweiterleitung von 80 und 443.

Synology DDNS Dienst wird unter Systemsteuerung | Externer Zugriff | DDNS eingerichtet.

- Standard Zertifikat erstellen

Systemsteuerung | Sicherheit | Zertifikat
Hinzufügen
Neues Zertifikat hinzufügen
Zertifikat von Let's Encrypt abrufen
Domainname:
E-Mail:

Seitenanfang

DNS-01 challenge mit Selfhost

Synology DSM 7 with Lets Encrypt and DNS Challenge

Einen Benutzer certadmin anlegen, dann mit SSH auf der NAS einloggen und die folgenden Befehle ausführen.

wget -O /tmp/acme.sh.zip https://github.com/acmesh-official/acme.sh/archive/master.zip
sudo 7z x -o/usr/local/share /tmp/acme.sh.zip
sudo mv /usr/local/share/acme.sh-master/ /usr/local/share/acme.sh
sudo chown -R certadmin /usr/local/share/acme.sh/
cd /usr/local/share/acme.sh

- Selfhost TXT Record anlegen

Als erstes muss der TXT Record _acme-challenge.my.dyndns.de unter Domainverwaltung | Neue Subdomain/Neuen Record anlegen angelegt werden. Wenn man jetzt beim TXT-Record Ändern wählt, wird unter Subdomainname: _acme-challenge.my.dyndns.de (5182211) angezeigt. Die Nummer hinter dem Domainname ist die RecordID.

Subdomainname: _acme-challenge.my.dyndns.de
Verfallszeit (TTL) Sofort
Inhalt / Content: <ist egal, wird gleich befüllt>

- neues Zertifikat erstellen

export SELFHOSTDNS_USERNAME="SelfHost_User"
export SELFHOSTDNS_PASSWORD="SelfHost_PW"
export SELFHOSTDNS_MAP="_acme-challenge.my.dyndns.de:5182211"
export SYNO_Username="certadmin"
export SYNO_Password="geheim"
export SYNO_Certificate="Let's Encrypt my.dyndns.de"
export SYNO_Create=1
./acme.sh --server letsencrypt --issue --dns dns_selfhost -d "my.dyndns.de" --home $PWD
Parameter Beschreibung
-d "my.dyndns.de" Domain für die das Zertifikat angelegt werden soll
--dns dns_selfhost Liste von DynDNS Provider die mit einer API unterstützt werden
   

- wenn alles durchgelaufen ist, kann das Zertifikat eingebunden werden

./acme.sh -d "my.dyndns.de" --deploy --deploy-hook synology_dsm --home $PWD

- Zertifikat erneuern per Aufgabenplanung siehe hier

/usr/local/share/acme.sh/acme.sh --renew -d "my.dyndns.de" --home /usr/local/share/acme.sh --server letsencrypt

 

Seitenanfang

automatische Aktualisierung des Zertifikates

- Standard Verfahren für die Aktualisierung der Zertifikate.

Systemsteuerung | Aufgabenplaner
Erstellen | Gelpante Aufgabe
Benutzerdefiniertes Skript
Allgemein
Aufgabe: Lets Encrypt Zertifikat
Zeitplan
Datum
Wiederholung: Taeglich
Aufgabeneinstellung
eMail: user@online.de
Ausführungsdetails: aktivieren
Befehl ausführen

/usr/syno/sbin/syno-letsencrypt renew-all -v

 

Seitenanfang

sonstiges