Hallo zusammen,
ich betreibe privat eine DS920+ unter einer eigenen Domain die teils von außen erreichbar ist, aber primär intern über AdGuard nutzbar ist.
Hierfür hatte ich früher den Reverse Proxy der Disk Station selbst genutzt, um die bestimmte Anfragen auf die korrekten Ports zu leiten.
Zusätzlich war ein Docker Container mit acme.sh aktiv, um für meine Domain mittels DNS Challenge ein zum einen ein Wildcard Zertifikat zu erstellen und zusätzlich eins für eine dediziertes Subdomain für die Disk Station selbst.
Also folgende Zertifikate zum Beispiel:
*.example.com
*.syno.example.com
Durch die Anschaffung eines Thin Client mit Proxmox Installation habe ich viele Software migriert auf Proxmox mittels LXC Container, Docker oder VM.
Das funktioniert soweit auch tadellos.
Nun bin ich mit dem Reverse Proxy und für die Zertifikaterstellung auf den Nginx Proxy Manager (NPM) als Docker Container unter Proxmox umgestiegen.
Die Erstellung des Wildcard Zertifikats mittels DNS Challenge hat auch wunderbar geklappt und auch alle Reverse Proxy Einträge klappen problemlos.
Nun laufen allerdings das bisher noch gültige Zertifikat in der Disk Station für syno.example.com und *.syno.example.com ab.
Das bereitet besonders Probleme bei der Drive Station, da ich diese intern über die Domain anspreche, um ständige Zertifikatswarnungen zu vermeiden.
Das Zertifikat auf der Disk Station selbst kann nicht erneuert, da der Port 80/443 mittlerweile woanders hin zeigen und eine DNS Challenge kennt die Disk Station selbst nicht.
Nun könnte ich über acme.sh erneut Zertifikate über Letsencrypt anfordern, diese widersprechen sich dann aber mit denen im NPM.
Wie kann ich die Zertifikate aus dem NPM exportieren und als Standard Zertifikat in der Disk Station nutzen?
Generell benötigt die Disk Station ja ein Zertifikat, um überhaupt zu funktionieren.
Ich könnte ein selbst signiertes erzeugen und die alten syno.example.com Einträge raus schmeißen, aber dann präsentiert der Drive Station Client wieder ein selbst signiertes Zertifikat was ich vermeiden möchte.
Wie komme ich aus diesem Teufelskreis raus und kann die im NPM abgerufenen Zertifikate der Syno periodisch unterschieben für die interne Nutzung?
Danke,
shirocko
ich betreibe privat eine DS920+ unter einer eigenen Domain die teils von außen erreichbar ist, aber primär intern über AdGuard nutzbar ist.
Hierfür hatte ich früher den Reverse Proxy der Disk Station selbst genutzt, um die bestimmte Anfragen auf die korrekten Ports zu leiten.
Zusätzlich war ein Docker Container mit acme.sh aktiv, um für meine Domain mittels DNS Challenge ein zum einen ein Wildcard Zertifikat zu erstellen und zusätzlich eins für eine dediziertes Subdomain für die Disk Station selbst.
Also folgende Zertifikate zum Beispiel:
*.example.com
*.syno.example.com
Durch die Anschaffung eines Thin Client mit Proxmox Installation habe ich viele Software migriert auf Proxmox mittels LXC Container, Docker oder VM.
Das funktioniert soweit auch tadellos.
Nun bin ich mit dem Reverse Proxy und für die Zertifikaterstellung auf den Nginx Proxy Manager (NPM) als Docker Container unter Proxmox umgestiegen.
Die Erstellung des Wildcard Zertifikats mittels DNS Challenge hat auch wunderbar geklappt und auch alle Reverse Proxy Einträge klappen problemlos.
Nun laufen allerdings das bisher noch gültige Zertifikat in der Disk Station für syno.example.com und *.syno.example.com ab.
Das bereitet besonders Probleme bei der Drive Station, da ich diese intern über die Domain anspreche, um ständige Zertifikatswarnungen zu vermeiden.
Das Zertifikat auf der Disk Station selbst kann nicht erneuert, da der Port 80/443 mittlerweile woanders hin zeigen und eine DNS Challenge kennt die Disk Station selbst nicht.
Nun könnte ich über acme.sh erneut Zertifikate über Letsencrypt anfordern, diese widersprechen sich dann aber mit denen im NPM.
Wie kann ich die Zertifikate aus dem NPM exportieren und als Standard Zertifikat in der Disk Station nutzen?
Generell benötigt die Disk Station ja ein Zertifikat, um überhaupt zu funktionieren.
Ich könnte ein selbst signiertes erzeugen und die alten syno.example.com Einträge raus schmeißen, aber dann präsentiert der Drive Station Client wieder ein selbst signiertes Zertifikat was ich vermeiden möchte.
Wie komme ich aus diesem Teufelskreis raus und kann die im NPM abgerufenen Zertifikate der Syno periodisch unterschieben für die interne Nutzung?
Danke,
shirocko
Zuletzt bearbeitet: