Synology – Mehrere Zertifikate für die eigenen Domains verwalten

Photo by Alex Cheung on Unsplash

In einer Synology könnt ihr mehrere selbst erstellte Zertifikate verwalten und für eure Domains und Sub-Domains verwenden.

Bitte beachtet dabei, dass ihr u.U. für eure Domains und Sub-Domains einen CNAME-Eintrag erstellen müsst, damit für alle ein DynDNS möglich ist. FRITZ!Box DynDNS – Mehrere eigenen Domains konfigurieren

Für das Anlegen neuer Domains oder Sub-Domains müsst ihr euch bei eurem Webhoster anmelden und dort die entsprechenden Einstellungen in der Verwaltungsoberfläche vornehmen.

Anschließend sollte mit korrekt gesetztem CNAME-Eintrag eine sofortige Verwendung der Domain bzw. Sub-Domain über DynDNS möglich sein.

Wie ihr auf eurer Synology ein Let´s Encrypt-Zertifikat installiert habe ich in diesem Artikel beschrieben. Ihr könnt dabei so viele Zertifikate auf eurer Synology installieren, wie ihr benötigt.

Synology – Failed to connect to Let’s Encrypt. Please make sure the domain name is valid.

In Synology DMS werden euch dann alle verfügbaren Zertifikate aufgelistet. Damit nun auch das Zertifikat korrekt zugewiesen wird und eine Warnmeldung im Webbrowsers beim einem Aufruf der Seite ausbleibt, müsst ihr die Zertifikate noch zu weisen.

Warnung: Mögliches Sicherheitsrisiko erkannt

Firefox hat ein mögliches Sicherheitsrisiko erkannt und eure-domain.de nicht geladen. Falls Sie die Website besuchen, könnten Angreifer versuchen, Passwörter, E-Mails oder Kreditkartendaten zu stehlen.

Gib mir gerne einen Kaffee ☕ aus!

Wenn dir meine Beiträge gefallen und geholfen haben, dann kannst du mir gerne einen Kaffee ☕ ausgeben.

PayPal Logo


liberapay.com/strobelstefan.org


Kaffee via Bitcoin

bc1qfuz93hw2fhdvfuxf6mlxlk8zdadvnktppkzqzj


Reverse Proxy

Ihr müsst nun einen Reverse Proxy anlegen, wo ihr definiert wohin eure Domain bzw. Sub-Domain umgeleitet werden soll.

Synology Reverse Proxy für mehrere Dienste oder Geräte verwenden – Teil 2

Synology Reverse Proxy
Synology Reverse Proxy

Zertifikat zuweisen

Wechselt in das Sicherheits-Menü und dort zu den Zertifikaten. Wählt das jeweilige Zertifikat aus und klickt dann auf den Button "Konfigurieren". In der Liste sehr ihr nun eine Liste mit Diensten und den jeweils zugewiesenen Zertifikaten.

Weist nun dem Dienst das korrekte Zertifikat zu.

Synology - Zertifikate verwalten
Synology – Zertifikate verwalten

In eurem Webbrowser löscht ihr den Cache und ruft die Seite erneut auf und es sollte nun keine Warnmeldung mehr ausgegeben werden.

Photo by Alex Cheung on Unsplash

Synology NAS aus dem Internet erreichbar machen über FRITZ!Box und Reverse Proxy – Teil 1

Photo by Alex Cheung on Unsplash

In einem früheren Beitrag habe ich beschrieben, wie die eigene Synology NAS mit einer Port Forwarding auf der FRITZ!Box mit einer eigenen Domain über das Internet erreichbar gemacht wird. Dort habe ich Anpassungen an der Firewall auf der Synology vorgenommen, um die einzelnen Dienste zu erreichen.
Es gibt aber auf dem NAS eine elegantere Lösung, um den Speicher und dessen Dienste zu erreichen und zwar mit Hilfe eines Reverse Proxy.

Synology – Failed to connect to Let’s Encrypt. Please make sure the domain name is valid.

Synology_DS218+

Hier im Blog habe ich bereits für die Nextcloud das gleiche Problem beschrieben ➡ Let´s Encrypt – Problem binding to port 80: Could not bind to IPv4 or IPv6.. Es handelt auch bei der Synology um das exakt gleiche Problem, jedoch ist es dort nicht so gut beschrieben. Die Fehlermeldung „Failed to connect to Let’s Encrypt. Please make sure the domain name is valid.“ ist da wenig aufschlussreich.

Let´s Encrypt – Please add a virtual host for port 80.

Photo by Jordan Harrison on Unsplash

Heute war es mal wieder soweit, die Aktualisierung meines SSL-Zertifikats stand an. Ich habe deshalb alle Schritte durchgeführt, wie in meinem früheren Beitrag ➡ Let´s Encrypt – Problem binding to port 80: Could not bind to IPv4 or IPv6. beschrieben.
Leider hat es aber diesmal nicht funktioniert und ich habe den folgenden Fehler erhalten:

Unable to find a virtual host listening on port 80 which is currently needed for Certbot 
to prove to the CA that you control your domain. Please add a virtual host for port 80.

Let´s Encrypt – Problem binding to port 80: Could not bind to IPv4 or IPv6.

Let´s Encrypt - Problem binding to port 80: Could not bind to IPv4 or IPv6.

Nach 90 Tagen war es mal wieder soweit, mein Let´s Encrypt Zertifikat für meine Nextcloud wäre innerhalb von 1 Tag abgelaufen. Die Zeit drängte also eine Erneuerung zu starten. Also habe ich in meinem Beitrag ➡ Let’s Encrypt – Zertifikatserneuerung schlägt fehlt“ gespickt und nach dem richtigen Befehl dafür nachgeschlagen.

Leider habe ich jedes mal diesen Fehler erhalten, der mich schier zum Verzweifeln gebracht hat.

Problem binding to port 80: Could not bind to IPv4 or IPv6.

Ich habe daraufhin die gesamte Konfiguration meines Apache-Webservers kontrolliert, jedoch immer ohne Erfolg.

Zum Schluß war die Lösung ganz einfach. Es genügte ein Blick in die Konfiguration meines AVM-Routers. Dort war der Port 80, der für die Erneuerung des Let´s Encrypt Zertifikats zwingend erforderlich ist, nicht geöffnet. Nach einer Anpassung sieht die Konfiguration dort so aus:

Let´s Encrypt - Problem binding to port 80: Could not bind to IPv4 or IPv6.
Let´s Encrypt – Problem binding to port 80: Could not bind to IPv4 or IPv6.

Anschließend hat die Erneuerung des Zertifikats wunderbar geklappt:

Let´s Encrypt - Problem binding to port 80: Could not bind to IPv4 or IPv6.
Let´s Encrypt – Problem binding to port 80: Could not bind to IPv4 or IPv6.

Hier nochmal die Befehle, die zum Erfolg geführt haben:

sudo service apache2 stop
sudo /etc/letsencrypt/letsencrypt-auto certonly --dry-run --agree-tos --renew-by-default -a webroot --webroot-path /var/www/html/ -d mydyndns.dns.de
sudo service apache2 start

Nutzt den Befehl –dry-run solange, bis euch eine positives Ergebnis ausgegeben wird.