Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Off-Topic>QNAP-NAS mit DynDNS und kostenlosem LetsEncrypt SSL-Zertifkat sowie eigener Domain ausstatten

QNAP-NAS mit DynDNS und kostenlosem LetsEncrypt SSL-Zertifkat sowie eigener Domain ausstatten

zwirbel29.03.1811:25
Hier meine eigene, erfolgreich gemachte Erfahrung, insbesondere vor dem Hintergrund der nicht dauerhaft abstellbaren Port 80-Fehlermeldungen bei den neueren QNAP-Modellen. Meine Betriebssystem- und Hardware-KONFIGURATION: QTS V. 4.3.4.0435 Build 201710 (gilt auch für die vorherige und die folgende Version), QNAP TS-253B (geiles Teil!) mit 8 GB RAM und 2 5TB 2.5* Seagate BarraCuda

Also ggf. für unterschiedliche Hersteller und Modelle anzupassen ... (DynDNS s. a. selfhost.de - selfHOST free). Im Folgenden wird das Augenmerk also v. a. auf die Einbindung der kostenlosen LetsEncrypt SSL-Zertifkate gelegt, die sich qualitativ in der Praxis nicht von den SSL-Gewinnmaximierern bzw. Providern wie STRATO et al. unterscheiden, dafür aber alle 3 Monate erneuert werden müssen. Im Ergebnis hat man/frau seine eigene Cloud zu Hause.


ERGEBNISSE:

(1) Sicherer Aufruf der eigenen QNAP-NAS von überall - also via Internet mit DynDNS und LetsEncrypt SSL-Zertifikat: https://<eigene-Domain>.selfhost.eu:437/cgi-bin/

(2) Eigene Homepage ebenso via DynDNS und LetsEncrypt SSL-Zertifikat erreichbar, z. B.:
https://<eigene-Domain>.selfhost.eu:8081/joomlaCMS/


SCHRITT FÜR SCHRITT...

SSL-Zertifikate/LetsEncrypt mit selfhost.de-Domain auf QNAP (ggf. ohne die QTS-Oberfläche mit einem Terminal) suchen/überprüfen/ersetzen (z. B. bei nicht abstellbaren Port 80-Fehlermeldungen) - Stand 7. Jan. 2018, nochmals validiert am 28. März 2018

VORAB: Der problemlose LetsEncrypt-Zertifikatsbezug via QTS von QNAP gelingt i. d. R. nur, wenn ein myQNAPcloud-Konto mit zugehöriger -Site vorhanden ist. Dabei handelt es sich dann auch nicht um ein sozusagen „natives“ LetsEncrypt-Zertifikat. Wenn es bei dem oder der einen oder anderen dennoch ohne myQNAPcloud über Umwege zufällig geklappt hat, ist das bislang möglicherweise eher zufällig und nicht genrealisierbar, da das QNAP-spezifische „Port 80-Problem“ weder über die Systemsteuerung noch über eher fahrlässig tiefe Zugriffsmöglichkeiten z. B. via Fritz!box dauerhaft lösbar ist. Spätestens bei der Zertifikatserneuerung oder beim nächsten QTS-Betriebssystem-Update holt einen das wieder ein.

IM FOLGENDEN SZENARIO geht es um den Fall einer Domain und eines SSL-Zertifkats, die beide NICHT von QNAP stammen sollen (also ohne myQNAPcloud-Konto und -Site aus Taiwan). Natürlich könnten alternativ die zig config-Dateien und zugehörigen Verlinkungen des QTS-Betriebssystems ohne dessen GUI überschrieben werden, sodass sich der Port 80 “normal” verhält. All das kann aber zu einem “Brick” führen (Android lässt grüßen). Ich wollte das also lieber nicht austesten. Die folgende Vorgehensweise habe ich bei MIR getestet und sie hat funktioniert, d. h. aber nicht, dass es bei jemand anderem auch so klappt. Also VORSICHT! Leider habe ich für so eine Anleitung und Reaktionen auf Fragen darauf aus beruflichen Gründen eher sehr selten Zeit ... Sorry ... Also auf eigene Gefahr... und erwartet bitte kein Feedback auf Fragen.

Folgendes habe ich VORHER erledigt:
(1) eigene Domain beantragt/erhalten, z. B. via selfhost.de
(2) zugehöriges Zertifikat besorgt, z. B. von LetsEncrypt (s. dortige detaillierte Anleitungen für die Scripts - leider nur auf Englisch - zur Erstellung via Linux/Ubuntu etc., oder über einen Serviceprovider wie z. B. checkdomain)
(3) Empfehlenswert ist, sich für die georderte Domain bereits eine kleine HTML-Anwendung sozusagen als Mini-Site im Verzeichnis /Web angelegt zu haben oder das bereits vorbereitete, m. E. exzellente CMS-System Joomla! zu erstellen und einzusetzen (benötig vorher die Anbindung an eine via myPHPAdmin erstellte mySQLi-Datenbank), dann lässt sich alles anschließend gleich überprüfen.

*) Siehe hier ggf. den ANHANG: SSL-Zertifikate-Verzeichnis suchen.

(Auch) Im LetsEncrypt-Verzeichnis muss sich ein zugehöriges Unterverzeichnis .well-known mit dem oder den von LetsEncrypt erstellten Request-Schlüssel/n befinden, ohne welche LetsEncrypt die angegebene Domain nicht validieren kann, z. B. von selfhost.de bzw. <eigene-domain.>selfhost.eu

Nach meiner Joomla!-Installation - diese erfolgte übrigens default-mäßig in /Web/joomlaCMS - habe ich .well-known erstellt und in das Verzeichnis /Web gelegt (geht auch mit File Station die Sichtbarkeit versteckter Dateien muss natürlich zugelassen worden sein). Danach muss die Validierung erfolgen (bei checkdomain erscheint dazu im eigenen Account ein Button für die eigene Domain auf der Seite mit den LetsEncrypt SSL-Zertifikaten; also dort, wo auch die Request-Schlüssel nach der Bestellung zu finden sind)

Zuletzt habe ich mit "Systemsteuerung Sicherheit Zertifikat & Privater Schlüssel Zertifikat ersetzen" die beiden Zertifikate importiert, die ich in meinem Fall aus Bequemlichkeit über checkdomain als Dienstleister habe generieren lassen. Dieses Rezept hat nun auch 3 Monate später mit der erneuten LetsEncrypt SSL-Zertifikaten geklappt.

____________________________________________________________ __________________

*) ANHANG: SSL-Zertifikate-Verzeichnis suchen. Zum Beispiel so:

Ein TERMINAL auf Deinem Rechner/Pad öffnen öffnen (unter Mac OS X z. B. ggf. auch mittels XQuartz, unter IOS z. B. mit der App iTerminal oder Termius, unter Linux/Windows/Android/... mit ... etc.) und via SSH oder Telnet auf der QNAP NAS einloggen (die entsprechenden Dienste wurden vorher unter der QTS-GUI aktiviert mittels Systemsteuerung Telnet/SSH):
-ssh ip
Dort Login als Administrator mit zugehörigem Password

Statt einer kilometerlangen Anzeige z. B. via ls -aR das Ergebnis mit allen auf der NAS vorhandenen Verzeichnissen/Dateien der Unter-/Verzeichnisse von /mnt in eine DATEI SCHREIBEN. Am Besten gleich in ein Unter-/Verzeichnis, das unter der grafischen QNAP QTS-Oberfläche (GUI) mit File Station gesucht und gefunden werden kann; das ist bei mir z. B. /share/CACHEDEV1_DATA/Web::
cd /share/CACHEDEV1_DATA/Web
ls -aR /mnt/ext/opt >mnt-verzeichnis.txt

Inhalt von mnt-verzeichnis.txt LESEN:
Die Datei mnt-verzeichnis.txt dann z. B. mit dem vi- (oder besser) vim-Editor LESEN/durchforsten (finde ich angenehmer, als anschauen via Unix-Befehl cat ...):
vim mnt-verzeichnis.txt
vim verlassen, ohne versehentlich rein zu schreiben mit den 3 Zeichen :q!
ODER zurück zur QTS-Oberfläche und mit File Station dann per rechtem Mausklick über mnt-verzeichnis.txt den Texteditor aufrufen und den Inhalt durchforsten.

DARIN befindet sich bei mir z. B.:
/mnt/ext/opt/radius/etc/raddb/certs/
und unter
/mnt/ext/opt/QcloudSSLCertificate/ui/langs/
letsencrypt_agent.cgi*
Das Sternchen am Ende des Dateinamens zeigt an, dass es sich um eine ausführbare Datei handelt (Anwendung)

Für den Fall, dass man/frau ein QNAP-Zertifikat über ein myQNAPcloud-Konto einsetzt, befindet sich noch das Unterverzeichnis /cert dort:
/mnt/ext/opt/QcloudSSLCertificate/cert
und darin das (mit einem vorangehenden Punkt geschützte) Unterverzeichnis .well-known, damit die Domain via QNAP validiert werden kann

ABER ...
Das Verzeichnis /mnt/ext/opt/QcloudSSLCertificate/cert könnte/sollte eigentlich NICHT vorhanden sein, wenn man selbst ein direkt bei LetsEncrypt erstelltes oder erneuertes Zertifkat für eine eigene Site z. B. über selfhost.de besitzt. Also keines, das über QNAP als Alternative geordert wurde, weil dieses wieder einen myQNAPcloud bzw. eine stetige Umleitung über den Server in Taiwan erfordert. By the way: Es ist bislang nach wir vor möglich, LetsEncrypt-Zertifikate für <eigene-site.>selfhost.eu zu beziehen (ggf. via checkdomain oder einen anderen Servicerprovider probieren).
0

Kommentare

zwirbel04.04.1810:45
S. a. ggf. noch neuere und detailliertere Anleitungen dazu im QNAP-Club unter NAS Hilfe und Support QNAP Club NAS Community QNAP Club SERVICE Anleitungen
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.