Systemsteuerung | Terminal & SNTP | Terminal
SSH-Dienst aktivieren: aktivieren
Port: 22
- Synology Services Start/Stop/Restart
auf dem NAS unter Paket-Zentrum | Installiert | Dienst/Programm wählen
jetzt kann das DropDown Menü geöffnet werden und Stopp wählen.
systemctl start [servicename]
systemctl restart [servicename]
systemctl stop [servicename]
- Show current status of the service
systemctl status [servicename]
- Restart nginx web server
systemctl restart nginx
systemctl list-units systemctl list-unit-files
Paket-Zentrum suche nach VPN-Server
Konfiguration unter VPN-Server
/usr/syno/etc/packages/VPNCenter/openvpn
/var/packages/VPNCenter/target/scripts/openvpn.sh (start|restart|stop)
Damit die Erstellung des Zertifikates funktioniert, muss Port 80 und 443 vom Internet auf das NAS geleitet werden.
Im DNS muss ein TXT Record für die Domain angelegt werden der ein Token enthält.
Synology bietet nur für den eigenen DDNS Dienst beide Varianten HTTP-01 und DNS-01 an, für einen eigenen DynDNS Dienst wird Standardmäßig nur HTTP-01 unterstützt, mit den Einschränkungen von der Portweiterleitung von 80 und 443.
Synology DDNS Dienst wird unter Systemsteuerung | Externer Zugriff | DDNS eingerichtet.
- Standard Zertifikat erstellen
Systemsteuerung | Sicherheit | Zertifikat
Hinzufügen
Neues Zertifikat hinzufügen
Zertifikat von Let's Encrypt abrufen
Domainname:
E-Mail:
Synology DSM 7 with Lets Encrypt and DNS Challenge
Einen Benutzer certadmin anlegen, dann mit SSH auf der NAS einloggen und die folgenden Befehle ausführen.
wget -O /tmp/acme.sh.zip https://github.com/acmesh-official/acme.sh/archive/master.zip sudo 7z x -o/usr/local/share /tmp/acme.sh.zip sudo mv /usr/local/share/acme.sh-master/ /usr/local/share/acme.sh sudo chown -R certadmin /usr/local/share/acme.sh/ cd /usr/local/share/acme.sh
- Selfhost TXT Record anlegen
Als erstes muss der TXT Record _acme-challenge.my.dyndns.de unter Domainverwaltung | Neue Subdomain/Neuen Record anlegen angelegt werden. Wenn man jetzt beim TXT-Record Ändern wählt, wird unter Subdomainname: _acme-challenge.my.dyndns.de (5182211) angezeigt. Die Nummer hinter dem Domainname ist die RecordID.
Subdomainname: _acme-challenge.my.dyndns.de
Verfallszeit (TTL) Sofort
Inhalt / Content: <ist egal, wird gleich befüllt>
- neues Zertifikat erstellen
export SELFHOSTDNS_USERNAME="SelfHost_User" export SELFHOSTDNS_PASSWORD="SelfHost_PW" export SELFHOSTDNS_MAP="_acme-challenge.my.dyndns.de:5182211" export SYNO_Username="certadmin" export SYNO_Password="geheim" export SYNO_Certificate="Let's Encrypt my.dyndns.de" export SYNO_Create=1
./acme.sh --server letsencrypt --issue --dns dns_selfhost -d "my.dyndns.de" --home $PWD
Parameter | Beschreibung |
---|---|
-d "my.dyndns.de" | Domain für die das Zertifikat angelegt werden soll |
--dns dns_selfhost | Liste von DynDNS Provider die mit einer API unterstützt werden |
- wenn alles durchgelaufen ist, kann das Zertifikat eingebunden werden
./acme.sh -d "my.dyndns.de" --deploy --deploy-hook synology_dsm --home $PWD
- Zertifikat erneuern per Aufgabenplanung siehe hier
/usr/local/share/acme.sh/acme.sh --renew -d "my.dyndns.de" --home /usr/local/share/acme.sh --server letsencrypt
- Standard Verfahren für die Aktualisierung der Zertifikate.
Systemsteuerung | Aufgabenplaner
Erstellen | Gelpante Aufgabe
Benutzerdefiniertes Skript
Allgemein
Aufgabe: Lets Encrypt Zertifikat
Zeitplan
Datum
Wiederholung: Taeglich
Aufgabeneinstellung
eMail: user@online.de
Ausführungsdetails: aktivieren
Befehl ausführen
/usr/syno/sbin/syno-letsencrypt renew-all -v