프로그램 사용/pfsense2024. 4. 16. 14:24

아래와 같이 Last renewed가 날짜가 안 찍히면 정상적으로 발급된게 아니다.

아래처럼 날짜가 먼가 그럴싸하게 찍혀야 된다.

 

System / Certificate에 가면 Authroties에 추가된다.

그나저나 웹 인증서로 이걸 쓰게 하려면 어떻게 해야하지?

 

관리자 웹은 여전히 pfSense GUI default Self-Signed Certificate로 나온다. 

 

System / Advanced / Admin / webConfigurator에 SSL/TLS Certificates에서 바꾸어 주면된다.

 

[링크 : https://scbyun.com/entry/VPN-pfSense를-사용하여-Let’s-Encrypt-SSL-인증서-설치]

 

일단은.. 내부에서 https (443) 을 포트포워딩으로 8006으로 돌리고 있었는데

80->80

443->443 으로 돌려줘야 acme를 통해 받아올수 있다.

아니면.. 시스템 웹 포트를 443이 아닌 다른걸로 설정하면 되려나?

 

외부 인증서 넣기

System-Certificate

[링크 : https://jeunna.tistory.com/135]

Posted by 구차니
프로그램 사용/proxmox2024. 4. 16. 12:31

일단은 DNS는 복잡하니 패스하고 HTTP 부터 만들기 테스트

[링크 : https://twoicefish-secu.tistory.com/547]

 

Step 1.

Datacenter에서 ACME

 

Add Account

ACME Directory 에서 Staging은 테스트용

 

Step 2. 

Node 에서 System - Certificates 선택

 

ACME 에서 Add

Domain은 HTTP 챌린지 하면 서브 도메인 포함해서 만들어야 한다.

 

Using Account 에서 staging 으로 연결한 계정을 선택하고 Apply

Order Certificates Now 누르면 약간의 시간이 걸려서 발급된다.

그런데 테스트 서버꺼라 몇번을 해도 문제 없긴한데 본서버(?)는 한번 신청하면 한동안 응답이 없는것으로 알고 있으니

방화벽 이나 port forwarding (80번)은 확실히 확인하는 것이 좋다.

 

인증서가 발급되면 재기동 된다.

 

아래처럼 (STAGING) 이라고 박혀있다 ㅋㅋ

 

+

계정만 staging이 아니라 일반것으로 교체하고 

Order Certificates Now 누르니 바로 된다.

 

 

이걸 어떻게 export 해서 다른데서 쓸 수 있게 하지?

Posted by 구차니
프로그램 사용/pfsense2024. 4. 15. 11:15

몰라서 대충 해보는데

Domain SAN list(SAN이 머지?) 에서 method가 Webroot local folder가 기본값인데

 

Multi-Domain(SAN : Subject Alternative Names) 의 약자라고

[링크 : https://www.digicert.com/faq/public-trust-and-certificates/what-is-a-multi-domain-san-certificate]

 

Domainname 항목에 *. 으로 들어있을 경우 DNS based method를 선택하라고 에러가 뜬다.

 

그래서 Method에 DNS-Manual 등으로 해주면 어찌 넘어는 가는것 같은데..

어떻게 해야 발급받을수 있으려나?

 

[링크 : https://docs.netgate.com/pfsense/en/latest/packages/acme/wildcard.html]

 

DNS-Manual 이게.. 수작업으로 한다는 Manual인가?

[링크 : https://www.youtube.com/watch?v=Lu717Y-H0zw]

'프로그램 사용 > pfsense' 카테고리의 다른 글

pfsense crt to pem  (0) 2024.04.22
pfsense letsencrypt 인증서 만들기  (0) 2024.04.16
pfsense let's encrypt 인증서 자동설치  (0) 2024.03.29
pfsense + proxmox 공유기 만들기 완료(?)  (0) 2024.03.29
pfsense source ip  (0) 2024.03.28
Posted by 구차니
프로그램 사용/pfsense2024. 3. 29. 23:16

ACME 패키지를 설치하고 셋팅하면 된다고

 

+

2024.04.02

Package 중에 acem 검색해서 설치. LetsEncrypt certifiaces 라고 설명에 써있다.

 

Services 에 Acme Certificates가 추가된다.

 

ACME server에 let's encrypt 외에도 먼가 많이 있다.

[링크 : https://docs.netgate.com/pfsense/en/latest/packages/acme/index.html]

'프로그램 사용 > pfsense' 카테고리의 다른 글

pfsense letsencrypt 인증서 만들기  (0) 2024.04.16
pfsense let's encrypt wildcard ssl  (0) 2024.04.15
pfsense + proxmox 공유기 만들기 완료(?)  (0) 2024.03.29
pfsense source ip  (0) 2024.03.28
pfsense mac에 ip 할당하기  (0) 2024.03.22
Posted by 구차니
프로그램 사용/proxmox2024. 3. 29. 23:15

ACME가 먼가 했더니 인증서 였구나..

 

[링크 : https://pve.proxmox.com/wiki/Certificate_Management]

 

+

2024.04.15

와일드카드로 되는지 찾는중

 

분위기만 보면 proxmox 끼리 전파도 되는듯?

if you want more SANs, there's always the option of using your own ACME/LE client and just handing the cert to PVE (pvenode cert set CHAIN.pem KEY.pem --force --restart)

[링크 : https://forum.proxmox.com/threads/wildcard-certificate.69800/]

[링크 : https://pve.proxmox.com/wiki/Certificate_Management#sysadmin_certs_acme_dns_challenge]

 

dns-01 챌린지 이런게 안보여서 헤매는 중 DNS API로 acme-dns가 있는데 멀 해야하나?

plugin ID는 숫자가 아니라 문자열로 넣어야 한다.

[링크 : https://www.098.co.kr/proxmox-매뉴얼-03-12-인증서-관리proxmox-매뉴얼/]

'프로그램 사용 > proxmox' 카테고리의 다른 글

proxmox vm이 맛이 갔다!?  (0) 2024.04.17
proxmox letsencrypt 인증서 만들기  (0) 2024.04.16
proxmox nested virtualization  (0) 2024.03.26
proxmox node 추가  (0) 2024.03.25
proxmox 메모리 업그레이드  (0) 2024.03.25
Posted by 구차니
프로그램 사용/pfsense2024. 3. 29. 23:13

일단은 proxmox 에서 pfsense VM을 생성하고

장치와 연결되지 않은 브릿지를 만들어서

내부 vm들을 위한 네트워크로 구성했는데

해당 br을 외부와 연결해서 하니 문제없이 잘 된다.

 

'프로그램 사용 > pfsense' 카테고리의 다른 글

pfsense let's encrypt wildcard ssl  (0) 2024.04.15
pfsense let's encrypt 인증서 자동설치  (0) 2024.03.29
pfsense source ip  (0) 2024.03.28
pfsense mac에 ip 할당하기  (0) 2024.03.22
pfsense on proxmox  (0) 2024.03.21
Posted by 구차니
프로그램 사용/pfsense2024. 3. 28. 22:52

먼가 이상하리 만치 연속되는 놈이 있어서 조회해보니

이상한(?) 사이트가 걸려나온다.

 

불가리아에 악성코드 배포지 중에 하나인가..

C 클래스로 막는게 나을지도?

Entry matching 78.128.114.178 was found in our database.

27 other active domains were found on 378 IP(s) for AS50360 (TAMATIYA-AS)

Show the report for AS50360 (TAMATIYA-AS)

MalwareURL Domain Reputation Report

Domain:
78.128.114.178
 
Category:
Malicious IP
   
ASN:
AS50360 (TAMATIYA-AS Tamatiya EOOD, BG)
IP:
78.128.114.178
Country:
Bulgaria
Reverse IP:
ip-114-178.4vendeta.com

[링크 : https://www.malwareurl.com/listing.php?domain=78.128.114.178]

 

%kwhois % This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See https://apps.db.ripe.net/docs/HTML-Terms-And-Conditions

% Note: this output has been filtered.
%       To receive output for a database update, use the "-B" flag.

% Information related to '78.128.114.0 - 78.128.114.255'

% Abuse contact for '78.128.114.0 - 78.128.114.255' is 'noc@4vendeta.com'

inetnum:        78.128.114.0 - 78.128.114.255
netname:        Tamatiya-EOOD
descr:          Tamatiya EOOD
country:        BG
org:            ORG-IPTL2-RIPE
admin-c:        PD8817-RIPE
tech-c:         PD8817-RIPE
status:         ASSIGNED PA
mnt-by:         MNT-LIR-BG
mnt-by:         TAMATYA-MNT
mnt-routes:     TAMATYA-MNT
mnt-domains:    TAMATYA-MNT
created:        2019-03-26T10:29:00Z
last-modified:  2019-10-02T17:39:20Z
source:         RIPE

% Information related to '78.128.114.0/24AS50360'

route:          78.128.114.0/24
origin:         AS50360
mnt-by:         TAMATYA-MNT
created:        2018-03-28T16:58:01Z
last-modified:  2018-03-28T16:58:01Z
source:         RIPE

% This query was served by the RIPE Database Query Service version 1.111 (DEXTER)

 

'프로그램 사용 > pfsense' 카테고리의 다른 글

pfsense let's encrypt 인증서 자동설치  (0) 2024.03.29
pfsense + proxmox 공유기 만들기 완료(?)  (0) 2024.03.29
pfsense mac에 ip 할당하기  (0) 2024.03.22
pfsense on proxmox  (0) 2024.03.21
ventoy pfsense 실패  (0) 2024.03.09
Posted by 구차니
프로그램 사용/proxmox2024. 3. 26. 14:31

proxmox 안에서 또 proxmox를 돌리는건데 공식적으로 지원은 하는 듯.

나중에 해당 경로에서 확인해볼까?

 

to check if is enabled do ("kvm_intel" for intel cpu, "kvm_amd" for AMD)

 root@proxmox:~# cat /sys/module/kvm_intel/parameters/nested   
N

N means it's not enabled, to activate it ("kvm-intel" for intel):

 # echo "options kvm-intel nested=Y" > /etc/modprobe.d/kvm-intel.conf
(or "kvm-amd" for AMD, note the 1 instead of Y):

 # echo "options kvm-amd nested=1" > /etc/modprobe.d/kvm-amd.conf
and reboot or reload the kernel module

modprobe -r kvm_intel
modprobe kvm_intel
check again

 root@proxmox:~# cat /sys/module/kvm_intel/parameters/nested                    
 Y

[링크 : https://pve.proxmox.com/wiki/Nested_Virtualization]

Posted by 구차니
프로그램 사용/proxmox2024. 3. 25. 10:41

당장은 아니고 천천히 해볼 것.

kvm은 한대에 대해서만 구성이 되는데

node로 추가하면 다른 컴퓨터에 대해서도 관리가 가능하고

vm의 이전등이 가능해 지는 듯

 

[링크 : https://it-svr.com/proxmox-cluster-node/]

[링크 : https://svrforum.com/os/146219]

[링크 : https://babo-it.tistory.com/88]

Posted by 구차니
프로그램 사용/proxmox2024. 3. 25. 10:15

지인에게 받은 메모리를 수혈해서 24GB -> 32GB로 완료

그런데 이 메모리로 머 해먹지(?)

 

Posted by 구차니