haydibe

[GELÖST] letsencrypt auf XPE / DSM 5.2!

Recommended Posts

Mit DSM6.0 hat Synology die Möglichkeit eingebaut kostenlose SSL-Zertifikate von Let's Encrypt zu erstellen und einzubinden.

 

Da XPE auf DSM5.2 aufsetzt, gibt es die Möglichkeit hier nicht.

 

Aufgrund von fehlenden Abhängigkeiten kann letsencrypt nicht einfach aus github ausgecheckt auf XPE ausgeführt werden.

 

Durch Zufall bin ich über einen Fork von https://github.com/SynoCommunity/spksrc mit einem Branch für letsencrypt gestossen:

https://github.com/lexyan/spksrc/tree/letsencrypt

 

Weiß jmd wo man das entsprechende SPK finden kann?

 

UPDATE: Der Link zum SPK ist ganz unten in folgendem Beitrag angegeben.

Edited by Guest

Share this post


Link to post
Share on other sites

Habe es gerade nach einigen Schwierigkeiten selber gebaut. Sieht aus, als wenn es funktioniert.

 

- Docker-Abbild herunterladen: SynoCommunity/spksrc

- Git-Sourcen auschecken: git clone https://github.com/lexyan/spksrc.git /volume1/docker/synocommunity/spksrc

- Git-Sourcen auf letsencrypt branchen umstellen: git checkout letsencrypt

- Docker-Abbild starten und das Verzeichnis /volume1/docker/synocommunity/spksrc in /spksrc mounten

- Docker starten

- Docker Terminal öffenen mit bash:

cd /spksrc/spk/letsencrypt

make arch-bromolow

 

Probleme:

- openssl download klappt nicht

/spksrc/cross/openssl/Makefile anpassen, geänderter Inhalt -> PKG_VERS = 1.0.2h

/spksrc/cross/openssl/digest anpassen, neuer Inhalt:

openssl-1.0.2h.tar.gz SHA1 577585f5f5d299c44dd3c993d3c0ac7a219e4949

openssl-1.0.2h.tar.gz SHA256 1d4007e53aad94a5b2002fe045ee7bb0b3d98f1a47f8b2bc851dcd1c74332919

openssl-1.0.2h.tar.gz MD5 9392e65072ce4b614c1392eefc1f23d0

 

- Beim kompilieren von Python wird cffi.h nicht gefunden:

/spksrc/native/python/Makefile anpassen, geänderter Inhalt -> @$(PIP) install "cffi==1.5.2"

/spksrc/cross/cffi/Makefile anpassen, geänderter Inhalt -> PKG_VERS = 1.5.2

/spksrc/cross/cffi/digest anpassen, neuer Inhalt:

cffi-1.5.2.tar.gz SHA1 5239b3aa4f67eed3559c09778096ecd4faeca876

cffi-1.5.2.tar.gz SHA256 da9bde99872e46f7bb5cff40a9b1cc08406765efafb583c704de108b6cb821dd

cffi-1.5.2.tar.gz MD5 fa766133f7299464c8bf857e0c966a82

 

- Python kompiliert auch nach der Korrektur nicht:

Python vorkompilieren. Im Verzeichnis /spksrc/native/python/ den Befehl make ausführen. Dann wird Python problemlos gebaut.

 

Wenn das alles behoben ist, dann funktionert das bauen im letsencrypt Verzeichnis problemlos.

 

Ohje, nun habe ich meine Mittagspause deutliche überzeugen :roll:

Edited by Guest

Share this post


Link to post
Share on other sites

Ich habe mir das SPK doch schon gebaut.

 

So kann ich das Zertifikat auf XPE erstellen und aktuallisieren und muss nicht alle 90Tage die Zertifikate auf einem anderen System erzeugen und dann in DSM übertragen.

 

Man musste zusätzliche von der SyncoCommunity Python installieren und danach die Webstation aktivieren um das Paket nutzen zu können.

Es ist nicht schön - aber es funktioniert!

Share this post


Link to post
Share on other sites
Ich habe mir das SPK doch schon gebaut.

hast du eine gute Arbeit geleistet!

 

Und eine Frage,

kannst du bitte diese beide Punkte

  • Git-Sourcen auschecken: git clone https://github.com/lexyan/spksrc.git /volume1/docker/synocommunity/spksrc
  • Git-Sourcen auf letsencrypt branchen umstellen: git checkout letsencrypt

noch mal schritt für schritt ausführlich erklären?

Share this post


Link to post
Share on other sites
Ich habe mir das SPK doch schon gebaut.

  • Git-Sourcen auschecken: git clone https://github.com/lexyan/spksrc.git /volume1/docker/synocommunity/spksrc
  • Git-Sourcen auf letsencrypt branchen umstellen: git checkout letsencrypt

 

Vorbedingung: Paket "Git Server" aus der SynoCommunity installieren.

Paket "Git" aus der SynoCommunity installieren, "Git Server" ist falsch

 

Um das Projekt von GitHub herunterzuladen und auf den entsprechenden Branch zu wechseln muss man folgendes tun

SS-Verbindung aufbauen und folgende Befehle angeben:

mkdir -p /volume1/docker/synocommunity 
/usr/local/git/bin/git clone https://github.com/lexyan/spksrc.git /volume1/docker/synocommunity/spksrc
cd /volume1/docker/synocommunity/spksrc
/usr/local/git/bin/git checkout letsencrypt

 

Ich hoffe es hilft weiter. Ehrlich gesagt ist mir die Erstellung einer ausführlichen Anleitung zu aufwendig. Ich schaue lieber wo ich das SPK ablegen kann und poste den Link.

 

Ich habe die Webstation heute zum ersten mal aktiviert und habe in der Firewall Port80 freigegeben, da keine Verbindung von aussen möglich war.

Diese ist aber zwingend notwendig, damit letsencrypted richtig funktioniert.

 

Erst wenn das funktioniert sollte man die SPK installieren.

 

Update: https://mega.nz/#F!Tl5wyZAa!NxRtmRacQnarX1skLmwYag

Edited by Guest

Share this post


Link to post
Share on other sites
es geht nicht?

 

-ash: /usr/local/git/bin/git: not found

 

Vorbedingung: Paket "Git Server" aus der SynoCommunity installieren.

 

Du hast wohl den Git Server nicht installiert. Kann aber auch sein, dass es nur das Git Paket ist. Weiss ich nicht genau.

Share this post


Link to post
Share on other sites

Du hast wohl den Git Server nicht installiert. Kann aber auch sein, dass es nur das Git Paket ist. Weiss ich nicht genau.

 

Ich habe nicht aufgepasst, ein falsche Paket "Git Server" habe ich genomen.

Share this post


Link to post
Share on other sites

Ich habe jetzt nachgesehen, Du brauchst das Paket "Git" (das mit dem roten Symbol) und doch nicht "Git Server".

 

Du hast aber gesehen, dass ich das SPK hochgeladen und den Link geposted habe, oder?

Share this post


Link to post
Share on other sites

mit Paket "Git" hat geklappt

sibserver3150> /usr/local/git/bin/git clone https://github.com/lexyan/spksrc.git
Cloning into '/volume1/synocommunity/spksrc'...
remote: Counting objects: 21455, done.
remote: Total 21455 (delta 0), reused 0 (delta 0), pack-reused 21455
Receiving objects: 100% (21455/21455), 9.31 MiB | 1.67 MiB/s, done.
Resolving deltas: 100% (11399/11399), done.
Checking connectivity... done.
sibserver3150> cd /volume1/synocommunity/spksrc
sibserver3150> /usr/local/git/bin/git checkout letsencrypt
Branch letsencrypt set up to track remote branch letsencrypt from origin.
Switched to a new branch 'letsencrypt'
sibserver3150>

SPK letsencrypt habe ich auch, und was mit Docker-Abbild SynoCommunity/spksrc?

 

/volume1/@appstore/letsencrypt/var/package.log

13.05.16 19:15:13: Create a Python virtualenv
13.05.16 19:15:17: [ Installing package version="0.1.1-1" ]
13.05.16 19:15:17: Install synology compatible python-augeas module
13.05.16 19:15:20: Install Letsencrypt & Letsencrypt-apache
13.05.16 19:15:30: Set cron job to autorenew certs
13.05.16 19:15:30: [ Package Install Completed ]

Share this post


Link to post
Share on other sites

Git und Docker-Abbild SynoCummunity/spksrc brauchst Du nur wenn Du selber bauen willst!

 

Wenn Du das SPK hast, dann hast du schon alles was Du brauchst um letsencrypt zu benutzen.

Leider gibt es keine UI, so dass Du alles auf er Shell machen musst:

cd /volume1/@appstore/letsencrypt/bin
./letsencrypt-synology.sh

 

Einfach starten. Dann kannst Du sehen, ob es beim ausführen zu Problemen gekommen ist oder nicht :smile:

 

Wichtig: Deine Webstation muss unter Port80 aus dem Internet über den Domainname erreichbar sein!

Share this post


Link to post
Share on other sites

Einfach starten. Dann kannst Du sehen, ob es beim ausführen zu Problemen gekommen ist oder nicht :smile:

 

ok, und in ordner /volume1/letsencrypt/data finde ich keine Zertifikate

 

wie kann man letsencrypt SPK benutzen?

Share this post


Link to post
Share on other sites

Einfach starten. Dann kannst Du sehen, ob es beim ausführen zu Problemen gekommen ist oder nicht :smile:

 

ok, und in ordner /volume1/letsencrypt/data finde ich keine Zertifikate

 

wie kann man letsencrypt SPK benutzen?

 

 

cd /volume1/@appstore/letsencrypt/bin
./letsencrypt-synology.sh

 

Einfach starten. Dann kannst Du sehen, ob es beim ausführen zu Problemen gekommen ist oder nicht :smile:

 

Wichtig: Deine Webstation muss unter Port80 aus dem Internet über den Domainname erreichbar sein!

 

Deine Zertifikate liegen unt er /volume1/letsencrypt/data/live/{domainname}

Aber NUR wenn Let's Encrypt auch sauber durchläuft.

 

Hast Du in der Systemsteuerung unter Externer Zugriff/Erweitert Deine Domain eingetragen?

Ist Dein HTTP Port auf 80 gestellt?

Ist Webstation aktiviert?

Hast Du in der Firewall Port 80 erlaubt?

 

Wenn Du da überall ja sagen kannst, dann sollte alles von alleine funktionieren.

 

Ist Deine Webstation im Browser über Deine Domain auf Port 80 zu erreichen?

Das ist wichtige, da "Let's Encrypt" eine Datei ablegt und über deinen Domainnamen versucht auf diese Datei zuzugreifen.

Wenn dsa nicht funktioniert, dann wird kein Zertifikat erzeugt!

 

Wenn die Zertifikate erzeugt wurden(!) dann werden sie auch gleich nach /usr/syno/etc/ssl.crt,/usr/syno/etc/ssl.csr und /usr/syno/etc/ssl.key kopiert, so das XPE diese Zertikate sofort bentutzt. Da musst Du nichts mehr tun.

 

Lies Dir die Fehlermeldungen von dem Skript letsencrypt-synology.sh durch. Dort steht alles notwendige drin.

Share this post


Link to post
Share on other sites

Lies Dir die Fehlermeldungen von dem Skript letsencrypt-synology.sh durch. Dort steht alles notwendige drin.

 

zunächst einmal vielen Dank für Ihre freundliche Unterstützung!

Die Zertifikate sind erzeugt und gleich nach /usr/syno/etc/ssl.crt,/usr/syno/etc/ssl.csr und /usr/syno/etc/ssl.key kopiert, aber in ordner /volume1/letsencrypt/data immer noch keine spur?

[spoiler=log ./letsencrypt-synology.sh]

sibserver3150> ./letsencrypt-synology.sh
SYNOSHARE data dump:
        Name .......[letsencrypt]
        Comment ....[Let's Encrypt Datas]
        Path .......[/volume1/letsencrypt]
        Deny list ..[]
        RW list ....[]
        RO list ....[]
        fType ......[2]
        fBrowseable [yes]
        FTPPrivilege[0]
        Status .....[0x1880]
        WinShare .....[yes]
        ACL ..........[yes]
        Skip smb perm.[yes]
        Permit .......[yes]
        FileIndex ....[no]
        RecycleBin....[no]
        RecycleBinAdminOnly....[no]
        HideUnreadable ........[no]
        Snapshot browsing .....[no]
14.05.16 17:56:34: Recovery email set to: webadmin@xxxx
14.05.16 17:56:34: [ Searching for virtual hostnames in Webconfig ]
14.05.16 17:56:34: Files: /etc/httpd/sites-enabled-user/httpd-vhost.conf-user ;                                                                                                                                                              /etc/httpd/sites-enabled-user/httpd-ssl-vhost.conf-user
14.05.16 17:56:34: Found virtual hostnames for: xxxx
14.05.16 17:56:34: [ DONE ]

14.05.16 17:56:34: [ Search for DS external hostname ]
14.05.16 17:56:34: DS external hostname: xxxx
14.05.16 17:56:34: [ DONE ]

14.05.16 17:56:34: [ Test if vhost are accessible from outside for host in xxxx                                                                                                                                                             .xxxx ]
Testing: xxxx
Server:    192.168.178.1
Address 1: 192.168.178.1 fritz.box

Name:      xxxx
Address 1: xxxxx port-56597.pppoe.wtnet.de
14.05.16 17:56:49: Host found in DNS
Testing: xxxx
Server:    192.168.178.1
Address 1: 192.168.178.1 fritz.box

Name:      xxxx
Address 1: xxxx port-56597.pppoe.wtnet.de
14.05.16 17:57:04: Host found in DNS
14.05.16 17:57:04: [ DONE ]

14.05.16 17:57:04: [ Setup well-known challenge redirects for HTTPS Web Services ]
14.05.16 17:57:04: NAS Main-Domain: xxxx
14.05.16 17:57:04: Web Service Domains (Webstation): xxxxx
14.05.16 17:57:04: ALL Domains: xxxx
14.05.16 17:57:04: Redirect NOT found in: /etc/httpd/sites-enabled-user/httpd-ssl-vhost.conf-user
14.05.16 17:57:04: Writing Redirect for /.well-known/acme-challenge in: /etc/httpd/sites-enabled-user/httpd-ssl-vhost.conf-user

ServerName xxxx
ProxyPass /.well-known/acme-challenge !
Alias /.well-known/acme-challenge /var/services/web/.well-known/acme-challenge
DocumentRoot "/var/services/web/xxxx"
ErrorDocument 403 "/webdefault/error.html"
ErrorDocument 404 "/webdefault/error.html"
ErrorDocument 500 "/webdefault/error.html"
SSLEngine on

14.05.16 17:57:04: [ DONE ]

14.05.16 17:57:04: [ Check if Redirect for /.well-known/acme-challenge is in httpd-vhost.conf-user ]
14.05.16 17:57:04: Redirect NOT found in: /etc/httpd/sites-enabled-user/httpd-vhost.conf-user
14.05.16 17:57:04: Writing Redirect for /.well-known/acme-challenge in: /etc/httpd/sites-enabled-user/httpd-vhost.conf-user
14.05.16 17:57:04: [ Result: ]
NameVirtualHost *:80

ServerName *
ProxyPass /.well-known/acme-challenge !
Alias /.well-known/acme-challenge /var/services/web/.well-known/acme-challenge
DocumentRoot /var/services/web

14.05.16 17:57:04: [ DONE ]

14.05.16 17:57:04: [ Configuration have benn modified. Webserver needs restart ]
httpd-user stop/waiting
httpd-user start/running, process 8851
14.05.16 17:57:06: [ Run letsencrypt client ]
14.05.16 17:57:06: Command will be executed:
14.05.16 17:57:06: /usr/local/letsencrypt/env/bin/letsencrypt certonly -t --expand --agree-tos --rsa-key-size 2048 --webroot --keep-until-expiring --webroot-path /var/services/web --config-dir /volume1/letsencrypt/data --work-dir /volume1/letsencrypt/data --logs-dir /volume1/letsencrypt/data --email webadmin@xxxx --domains xxxx
An unexpected error occurred:
OSError: /usr/local/debian-chroot/var/chroottarget/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/1/task/1/cwd/volume1/@appstore/letsencrypt/lib/libaugeas.so: cannot open shared object file: Too many levels of symbolic links
Please see the logfile 'letsencrypt.log' for more details.
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Copying LetsEncrypt Server Key ]
14.05.16 17:58:06: Creating Backup: /usr/syno/etc/ssl/ssl.key/server.key.bak
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.key/server.key
14.05.16 17:58:06: Coping Source to Destination: (/volume1/letsencrypt/data/live/xxxx/privkey.pem) -> (/usr/syno/etc/ssl/ssl.key/server.key)
cp: can't stat '/volume1/letsencrypt/data/live/xxxx/privkey.pem': No such file or directory
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.key/server.key
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Copying LetsEncrypt Server Cert ]
./letsencrypt-synology.sh: line 230: can't create /volume1/letsencrypt/data/live/xxxx/cert.crt: nonexistent directory
./letsencrypt-synology.sh: line 231: can't create /volume1/letsencrypt/data/live/xxxx/cert.crt: nonexistent directory
14.05.16 17:58:06: Creating Backup: /usr/syno/etc/ssl/ssl.crt/server.crt.bak
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.crt/server.crt
14.05.16 17:58:06: Coping Source to Destination: (/volume1/letsencrypt/data/live/xxxx/cert.crt) -> (/usr/syno/etc/ssl/ssl.crt/server.crt)
cp: can't stat '/volume1/letsencrypt/data/live/xxxx/cert.crt': No such file or directory
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.crt/server.crt
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Copying LetsEncrypt CA Cert ]
14.05.16 17:58:06: Creating Backup: /usr/syno/etc/ssl/ssl.csr/server.csr.bak
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.csr/server.csr
14.05.16 17:58:06: Coping Source to Destination: (/volume1/letsencrypt/data/live/xxxx/chain.pem) -> (/usr/syno/etc/ssl/ssl.csr/server.csr)
cp: can't stat '/volume1/letsencrypt/data/live/xxxx/chain.pem': No such file or directory
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.csr/server.csr
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Changeing persissions ]
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Restart webservices ]
httpd-user stop/waiting
httpd-user start/running, process 9235
httpd-sys stop/waiting
httpd-sys start/running, process 9398
initctl: Unknown instance:
webdav-httpd-ssl start/running
14.05.16 17:58:10: [ DONE ]

14.05.16 17:58:10: [ Restart webservices ]
Stop MailServer Daemon...
postfix/postfix-script: stopping the Postfix mail system
/var/packages/MailServer/scripts/start-stop-status: line 432: Stopping: not found
cat: can't open '/var/run/opendkim.pid': No such file or directory
kill: you need to specify whom to kill
cat: can't open '/var/run/opendmarc.pid': No such file or directory
kill: you need to specify whom to kill
14.05.16 17:58:11: [ DONE ]

 

 

diese variante: http://www.synology-forum.de/showthread ... post573165 ist doch einfache

Daher brauchen keine zusätzliche Pakete installieren und werden keine "unkontrollierte" prozesse in dsm laufen.

Share this post


Link to post
Share on other sites

zunächst einmal vielen Dank für Ihre freundliche Unterstützung!

 

Gern geschehen.

 

Die Zertifikate sind erzeugt und gleich nach /usr/syno/etc/ssl.crt,/usr/syno/etc/ssl.csr und /usr/syno/etc/ssl.key kopiert, aber in ordner /volume1/letsencrypt/data immer noch keine spur?

 

Deine Zertifikate liegen unt er /volume1/letsencrypt/data/live/{domainname}

Aber NUR wenn Let's Encrypt auch sauber durchläuft.

 

Von dort werden die Daten in die /usr/syno/etc/ssl.* Verzeichnisse kopiert!

 

diese variante: http://www.synology-forum.de/showthread ... post573165 ist doch einfache

Daher brauchen keine zusätzliche Pakete installieren und werden keine "unkontrollierte" prozesse in dsm laufen.

 

"Unkontrollierte" Prozesse? Du kannst Doch im Branch genau sehen wie das SPK zusammengebaut wird, was es tut, was für Quellen es verwendet.

 

Die andere Variante ist das was ich zuerst gemacht habe - dann habe ich festgestellt, dass es mir zu blöd ist alle 90 Tage ein neues Zertifikate auf einem anderen Linux-System zu erzeugen und dann ins DSM zu kopieren und dort einzubunden.

 

Danach habe ich versucht letsencrypt (wie bei deinem Link beschrieben) direkt auf DSM laufen zu lassen - allerdings hat es nicht funktioniert. Deshalb habe ich ein letsencrypt SPK gesucht und durch Zufall den Quelltext auf Github gefunden und bin dann auf spksrc gestossen, so dass ich es am Ende selber bauen konnte.

 

Wenn die andere Variante für Dich funktioniert, dann ist das doch super!

 

Ich persönlich bin zu Faul alle 90 Tage das Zertifikat zwischen den Systemen hin und her zu kopieren.

Insbesondere, da ich dasselbe Zertifikat auch in Docker-Containern einbinde.

Share this post


Link to post
Share on other sites

..
An unexpected error occurred:
OSError: /usr/local/debian-chroot/var/chroottarget/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/self/task/8946/root/proc/1/task/1/cwd/volume1/@appstore/letsencrypt/lib/libaugeas.so: cannot open shared object file: Too many levels of symbolic links
Please see the logfile 'letsencrypt.log' for more details.
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Copying LetsEncrypt Server Key ]
14.05.16 17:58:06: Creating Backup: /usr/syno/etc/ssl/ssl.key/server.key.bak
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.key/server.key
14.05.16 17:58:06: Coping Source to Destination: (/volume1/letsencrypt/data/live/xxxx/privkey.pem) -> (/usr/syno/etc/ssl/ssl.key/server.key)
cp: can't stat '/volume1/letsencrypt/data/live/xxxx/privkey.pem': No such file or directory
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.key/server.key
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Copying LetsEncrypt Server Cert ]
./letsencrypt-synology.sh: line 230: can't create /volume1/letsencrypt/data/live/xxxx/cert.crt: nonexistent directory
./letsencrypt-synology.sh: line 231: can't create /volume1/letsencrypt/data/live/xxxx/cert.crt: nonexistent directory
14.05.16 17:58:06: Creating Backup: /usr/syno/etc/ssl/ssl.crt/server.crt.bak
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.crt/server.crt
14.05.16 17:58:06: Coping Source to Destination: (/volume1/letsencrypt/data/live/xxxx/cert.crt) -> (/usr/syno/etc/ssl/ssl.crt/server.crt)
cp: can't stat '/volume1/letsencrypt/data/live/xxxx/cert.crt': No such file or directory
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.crt/server.crt
14.05.16 17:58:06: [ DONE ]

14.05.16 17:58:06: [ Copying LetsEncrypt CA Cert ]
14.05.16 17:58:06: Creating Backup: /usr/syno/etc/ssl/ssl.csr/server.csr.bak
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.csr/server.csr
14.05.16 17:58:06: Coping Source to Destination: (/volume1/letsencrypt/data/live/xxxx/chain.pem) -> (/usr/syno/etc/ssl/ssl.csr/server.csr)
cp: can't stat '/volume1/letsencrypt/data/live/xxxx/chain.pem': No such file or directory
14.05.16 17:58:06: Current File: /usr/syno/etc/ssl/ssl.csr/server.csr
14.05.16 17:58:06: [ DONE ]

Lässt Du das Script zufällig in deinem bebian-chroot laufen? Ich verwende es in dem DSM.ash.

Solche Fehlermeldungen habe ich nicht. Das wird ein Problem mit Deinem debian-chroot sein.

 

Wenn Du debian-chroot hast, solltest Du mit der anderen Lösung direkt in dem chroot arbeiten können.

Share this post


Link to post
Share on other sites

Hallo,

ich bin durch Zufall auf diesen Artikel in Eurem Forum gestoßen.

Ich besitze ein Synology DS210j (DSM 5.2-5967 Update 1).

Leider bekomme ich somit kein Update mehr auf die DSM 6 angeboten.

War auf der Suche nach einem Letsencrypt-SPK und bin somit hier gelandet.

Hab mir die SPK mal heruntergeladen und gehofft dass diese auch für meine Synology funktioniert.

Bei der manuellen installation der SPK kommt aber die Meldung: "Dieses Paket wird auf der Plattform von DiskStation nicht unterstützt."

Python 3.4.1-0032 habe ich natürlich installiert (Die Python 2 Module nicht).

 

Frage:

- kann ich überhaupt diese SPK für die Synology nutzen?

oder

- muss ich mir die SPK selber bauen (compilieren mit github usw...)

oder

- geht überhaupt nicht

 

für Eure Hilfe wäre ich dankbar

 

gruß

xobd

Share this post


Link to post
Share on other sites

Ich hab die Sourcen gefunden, sourcen für Bromolow compiliert und in XPE am laufen.

 

Für nicht Bromolow Architekturen musst Du tatsächlich selber kompilieren!

Share this post


Link to post
Share on other sites

Ich hab mir mal die 15 Minuten Zeit genommen und das mal für die 88f6281-Architektur gebaut.

 

Das Paket sollte für folgende Syno-Boxen funktionieren:

88f6281 (armv5)

 

  • x12 Series
  • DS112j - synology_88f6281_112j
  • DS212j - synology_88f6281_212j

  • x11 Series
  • DS211j - synology_88f6281_211j
  • DS411j - synology_88f6281_411j

  • x10 Series
  • DS110j - synology_88f6281_110j
  • DS210j - synology_88f6281_210j
  • DS410j - synology_88f6281_410j

  • x09 Series
  • DS109 - synology_88f6281_109
  • DS209 - synology_88f6281_209
  • DS409 - synology_88f6281_409
  • DS409Slim - synology_88f6281_409slim
  • RS409 - synology_88f6281_rs409

 

https://mega.nz/#!fggz3IKR!ssBC84ldmqST ... ePOYE9spC8

Bei Problemen bitte zuerst vollständig den Thread lesen :wink:

Share this post


Link to post
Share on other sites

Würde ich gerne ausprobieren, aber: diese 'Lexyan'-Lösung habe ich nirgends in der Let's Encrypt Doku gesehen. Wie soll man dies für die Ausstellung eines privaten SSL-Zertifikats vertrauen dürfen?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now