Skip to content

Latest commit

 

History

History
46 lines (39 loc) · 1.91 KB

20180911-bonusFr-2+DNS.md

File metadata and controls

46 lines (39 loc) · 1.91 KB

Bonus : deux domaines DynDNS (ou plus)

Quelques mois après avoir écrit ce tuto, j'ai eu besoin de faire pointer deux domaines DynDNS vers mon routeur. Après une recherche rapide, je me suis rendu compte que la meilleure solution pour moi consistait à utiliser DNS-O-Matic. Pour que cela fonctionne, il suffit d'ajouter les fournisseurs DynDNS dans l'interface web.

Interface DNS-O-Matic

Et ensuite modifier le script indiqué au point 4.2. avec cette commande :

vi /jffs/scripts/ddns-start

Et remplacer les lignes présentes par :

#!/bin/sh
# mettre à jour les variables suivantes:
USERNAME=dnsomatic_username
PASSWORD=dnsomatic_password
HOSTNAME=all.dnsomatic.com

# pas besoin de modifier quoi que ce soit ici :
/usr/sbin/curl -k --silent -u "$USERNAME:$PASSWORD" "https://updates.dnsomatic.com/nic/update?hostname=$HOSTNAME&wildcard=NOCHG&mx=NOCHG&backmx=NOCHG&myip=" > /dev/null
if [ $? -eq 0 ]; then
  /sbin/ddns_custom_updated 1
else
  /sbin/ddns_custom_updated 0
fi

Maintenant, pour générer un certificat, il faut modifier les commandes du script acme.sh comme ceci :

  • Générer le certificat :
./acme.sh  --server letsencrypt --issue  \
-d domain1.ovh  --dns dns_ovh \
-d *.domain1.ovh  --dns dns_ovh \
-d *.domain2.duckdns.org --insecure --dns dns_duckdns
  • Installer le certificat dans nginx :
./acme.sh --home "/opt/scripts/acme.sh" --install-cert \
-d domain1.ovh -d domain2.duckdns.org \
--key-file  /opt/etc/nginx/cert.key \
--fullchain-file  /opt/etc/nginx/cert.crt \
--reloadcmd "nginx -s reload"