Jump to content

VK28.01

Members
  • Posts

    89
  • Joined

  • Last visited

Posts posted by VK28.01

  1. So, habe die Fritz!Box neu gestartet. 

    Nun stellt es sich so dar: 

    % dig bit.meinedomain.de +short

    192.168.0.2.

     

    Zertifikat ist neu und Host ebenso:

    zz.thumb.jpg.ee0e56c43c458a7ca00893d7dca01607.jpg

    z.thumb.jpg.2748ef7067d88d4526a65f72d6616f81.jpg

     

    Puh, geht aber nix.

     

    Heißt, klicke ich auf die Source in den Proxy Hosts gibt es folgende URL im Browser:

    zzzz.thumb.jpg.84dbf8de7995d77d93bd76821df63243.jpg

     

    und das Ergebnis:

    zzz.thumb.jpg.868324746619610775eca1a6a2814199.jpg

     

    *rolleyes*

     

    Ein Hauch von kompletter Ratlosigkeit macht sich breit....

     

  2. 14 minutes ago, mgutt said:

    Egal. Lösch die Hosts und generiere ein neues Zertifikat für ohne www. Das ist doch Quark einfach irgendwas zu machen, was nachher auch nicht geht, weil das Zertifikat nicht passt.

     

    Erledigt. Dann warte ich mal, bis "dig bit.deinedomain.de +short" die lokale IP des NPM ausgibt.

    Ich hoffe, es läuft dann.

    Schon mal vorab: Danke für den geduldigen Support! 1A!

  3. 11 minutes ago, mgutt said:
    2 hours ago, VK28.01 said:

    Hier die Rebind Einträge

    Wie gesagt reicht die Domain

     

    Okay, korrigiert!

     

    12 minutes ago, mgutt said:
    2 hours ago, VK28.01 said:

    Der Aufruf der URL führt auf die "Congratulation" Seite des NPM:

    Welche URL?

    Sorry, die IP 192.168.0.2.

    16 minutes ago, mgutt said:

    Prüfe mit folgendem Befehl:

     

    dig bit.deinedomain.de +short

    Hier kommt noch die 192.168.0.125 (IP des UNRAID) zurück. Die hatte ich bei Netcup eingetragen, bevor ich auf die 192.168.0.2 des NPM gewechselt habe. 

    23 minutes ago, mgutt said:

    sub.example.com kein https und kein www davor. Außer du willst über www öffnen. Also Rest wieder löschen.

    Problem ist: die www-Variante ist die EINZIGE, die gerade funktioniert. Weder die nackte "bit.meinedomain.de" noch die "https" Variante funktionieren.

    23 minutes ago, mgutt said:

    Willst du das so Banane aufmachen? Nein, also weg damit. 

    Nein, nicht, wenn es nicht sein muß. Aber wie gesagt, die "bit.meinedomain.de" geht aktuell nicht!

    21 minutes ago, mgutt said:

    Ja weil du das Zertifikat für bit.example.com beantragt hast und nun für eine andere Domain www.bit.example.com benutzt. In deiner Zertifikatsliste gibt es ja schließlich nur ein Zertifikat. Du kannst nicht für "bit.example.com" ein Zertifikat bestellen und das dann für "www.bit.example.com" benutzen. Jede Domain braucht ihr eigenes.

    Mir war nicht bewußt, dass das nutzen von "www." als eigene Domain behandelt wird. Verstanden.

  4. 2 minutes ago, i-B4se said:

    Das geht auch nicht.

    Dann rufst du ja wieder diene interne IP auf und darüber gibt es kein Zertifikat bzw. https

    Wenn du Valtwarden nutzen/verwalten möchtest, dann geht das nur über die Domain.

    Ja, danke! Zwischenzeitlich löst sich auch der Bodennebel auf. Wald, Bäume und so....

  5. Da ist wohl noch irgendwo der Wurm drin. Wenn ich nun die Safari-Erweiterung nutzen und mich anmelden will, werde ich trotz korrekter email-Adresse und Masterpasswort abgelehnt, weil angeblich nicht korrekt. Versuche ich eine andere email Adresse, lande ich ganz einfach in der Erweiterung über den offiziellen bitwarden-Account.

     

    Würde meinem Sohn sagen: "du bist auf einem guten Weg"...aber irgendwie noch nicht da und so recht verstanden hab ich das verhalten immer noch nicht.

  6. 4 minutes ago, Archonw said:

    Da ja www.deinedomain.de zu gehen scheint ist doch das Ziel erricht. Oder irre ich mich?

    Ja, vielleicht schon. Irgendwie traue ich dem Braten nicht so recht. Ich habe am die "www.bit.meinedomain.de" in Chrome gehauen und der moppest, das Zertifikat sei ungültig 😬

    2029351316_zzzzungltig.thumb.jpg.a83f6e3294835b7482503cfa52c709f5.jpgzzzzzzdetails.thumb.jpg.d3e269ae2cadce531b9132f614b3c465.jpg

  7. 4 minutes ago, Archonw said:

    Das du über Unraid wieder den https Fehler bekommst ist klar, da du direkt über die ip auf Vaultwarden zugreifst und so nicht über den NPM gehst, der für das Zertifikat zuständig ist.

    Wenn dann geht nur der Weg über die domian.

    Ah, macht Sinn klar!

  8. Uhhhhh, einen Schritt weiter.

    Klicke ich im NPM hierauf:

    zNPM.thumb.jpg.f5a61ffd9f23e7f56194b226467ece00.jpg

    lande ich auf der Seite von Vaultwarden und ich kann einen Tresor anlegen, das Zertifikat wird durchgereicht.

    zzdrin.thumb.jpg.89bc38fadc157a63d442e27011edf75c.jpg

     

    Allerdings, rufe ich Vaultwarden über Docker/Webui auf, habe ich wieder eine ungesicherte Verbindung....MY BRAIN HURTS

     

     

  9. Ich versuche mal den Stand zu beschreiben.

     

    Als ich den DNS-Rebind in der Fritz!Box eingetragen hab (war nicht sicher, ob und welche Variation ich brauche), habe ich gesehen, das der NPM auf der 192.168.0.2 läuft.

    Der Aufruf der URL führt auf die "Congratulation" Seite des NPM:

    Nginx2.thumb.jpg.eb6fddab63326752b8c4af9473b6ede2.jpg

    Hier die Rebind Einträge; wie schon geschrieben, in Variationen

    Rebind.thumb.jpg.18831635a759075df746cdf8bdaad700.jpg

     

     

    In Netcup habe ich dann für "meinedomain.de" die DNS-Einstellungen beim Host "*" und "@"auf die lokale IP-Adresse des NPM gelegt (192.168.0.2)

    Ich habe in Netcup keine Möglichkeit gefunden, den DNS nur für die Subdomain "bit.meinedomain.de" zu setzen.

    1433660407_NetcupDNS.thumb.jpg.f783c50a5a1ab1de9064a9f037144039.jpg

     

     

    In NG sieht es dann wie folgt aus, wobei die 192.168.0.125 die Adresse von Vaulwarden inkl. zugehörigem Port ist. Wieder in ein paar Varianten...

    NPM.thumb.jpg.f7b164df3ba012b8b183984244e15f63.jpg

     

    Das via DNS Challenge (mit den Netcup Daten) erzeugte Zertifikat für "bit.meinedomain.de"

    zert.thumb.jpg.cc963ecac4609142d3babd5964b37cf6.jpg

     

    und zu guter letzt der PiHole Eintrag von "bit.meinedomain.de" auf die IP des NPM 192.168.0.2

    240397453_PiHoleDNS.thumb.jpg.361725636a8a93e5788b49d2c96df209.jpg

     

    In Summe tut sich hier nix. Wo ist der Denkfehler?

     

    THX

  10. 53 minutes ago, mgutt said:

    Natürlich. Du willst ja die Subdomain lokal mit https aufrufen ohne einen Port öffnen zu müssen. Entsprechend muss die Subdomain bei NetCup die lokale IP von NPM besitzen. Außerdem muss NPM auf den Ports 80 (http) und 443 (https) lauschen.

     

    Hinweis: zb die Fritz!Box erlaubt es nicht, wenn eine Domain eine lokale IP besitzt. In dem Fall musst du diese unter Netzwerkeinstellungen DNS Rebind Schutz eintragen (es reicht die Hauptdomain, dann sind auch alle Subdomains freigeschaltet).

    Auch hier danke! Da tanke ich mich mal rein...

     

    sorry für die Schwerfälligkeit, aber das ist nicht gerade mein Home turf. Aber verstehe mehr...

  11. 1 hour ago, Archonw said:

    Wenn du deine local DNS aufrufst solltest du beim NPM laden und nicht bei der Unraid WEB-UI.
    Auf welcher IP und welchem Port ist Unraid erreichbar und das gleiche für NPM?
    Läuft NPM im.Bridge Mode muss die Unraid WebGui weg von Port 80 und 443. Das braucht dann nämlich NPM.

    Ja, genau das ist der Fall! Werde ich direkt mal testen...danke für den Hinweis

  12. Nginx.thumb.jpg.1dd01988b76763c7337c4a4bbf3a69e5.jpgIm NPM ist die bit.meinedomainbeinetcup.de als Source eingetragen und die 192.168.0.125:4743 als Destination.

     

    1 hour ago, mgutt said:

    Zertifikat wurde erfolgreich authentifiziert. Welche IP hat denn deine Domain (ich hoffe mal die lokale von NPM) und welchen Port verwendest du (ich hoffe mal gar keinen). Setzt natürlich voraus, dass dein NPM auf Port 80 und 443 eingestellt ist.

     

    Bin mir nicht sicher, ob ich die Frage verstanden habe. Du meinst nicht die Ip der Domain bei Netcup, oder? Irgendwie beschleicht mich das Gefühl, einen Missing link zu haben...aber ich sehe nicht wo.

    domain.jpg

  13. On 12/14/2022 at 11:06 PM, Archonw said:

    Ich hab auf meinem Pi diesen Weg genommen.

    Ab 6:30 geht es los.

     


    Mache es aber jetzt mittel Nginx Proxy Manager.
    Geht einfacher und entsprechend abgesichert mit sicherem Password und 2FA habe ich auch für meinen privat genutzten keine Kopfschmerzen.
     

     

    Danke. Fürchte, das hilft mir nicht so recht weiter. Hab eh schon das Gefühl mich in den diversen Spielarten zu verzetteln…

  14. Hier die Audit Logs. Wird hier ein Fehler sichtbar?

     

    { "id": 7, "created_on": "2022-12-15 21:01:22", "modified_on": "2022-12-15 21:14:41", "owner_user_id": 1, "domain_names": [ "bit.meine.de" ], "forward_host": "192.168.0.125", "forward_port": 4743, "access_list_id": 0, "certificate_id": 7, "ssl_forced": true, "caching_enabled": false, "block_exploits": false, "advanced_config": "", "meta": { "letsencrypt_agree": false, "dns_challenge": false }, "allow_websocket_upgrade": false, "http2_support": true, "forward_scheme": "http", "enabled": 1, "locations": [], "hsts_enabled": true, "hsts_subdomains": true }

     

     

    Im Log habe ich noch folgendes gefunden. Farbe weiß:

    Duplicate relation "access_list" in a relation expression. You should use "a.[b, c]" instead of "[a.b, a.c]". This will cause an error in objection 2.0

  15. Ich habe nun den Ngnix Prozess nochmal komplett mit einer anderen Domain bzw. Subdomain versucht. Im Screenshot sieht es gut aus. Aber für mich sieht das Log wieder gleich aus...

    Derweil habe ich die neue Subdomain als local DNS in den PiHole eingetragen. Scheint zu funktionieren, da ich bei Eingabe der Domain auf dem Login des Unraid lande. 

    Klicke ich nun auf die SOURCE URL meiner Domain ->https://192.168.0.125:4743 bekomme ich ein " Öffnen der Seite fehlgeschlagen"

    *kopfkratz*

     

    c.jpg

  16. So, nochmal den Prozess durchlaufen. Nginx neugestartet. Zertifikat werde erstellt, das sehe ich, aber ansonsten sehe ich keine Veränderung...

     

    Successfully received certificate.
    Certificate is saved at: /etc/letsencrypt/live/npm-6/fullchain.pem
    Key is saved at:         /etc/letsencrypt/live/npm-6/privkey.pem
    This certificate expires on 2023-03-15.
    These files will be updated when the certificate renews.
    NEXT STEPS:
    - The certificate will need to be renewed before it expires. Certbot can automatically renew the certificate in the background, but you may need to take steps to enable that functionality. See https://certbot.org/renewal-setup for instructions.

    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    If you like Certbot, please consider supporting our work by:
     * Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
     * Donating to EFF:                   https://eff.org/donate-le
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    [12/15/2022] [8:20:32 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [cont-finish.d] executing container finish scripts...
    [cont-finish.d] done.
    [s6-finish] waiting for services.
    [s6-finish] sending all processes the TERM signal.
    [s6-finish] sending all processes the KILL signal and exiting.
    [s6-init] making user provided files available at /var/run/s6/etc...exited 0.
    [s6-init] ensuring user provided files have correct perms...exited 0.
    [fix-attrs.d] applying ownership & permissions fixes...
    [fix-attrs.d] done.
    [cont-init.d] executing container initialization scripts...
    [cont-init.d] 01_perms.sh: executing... 
    Changing ownership of /data/logs to 0:0
    [cont-init.d] 01_perms.sh: exited 0.
    [cont-init.d] 01_s6-secret-init.sh: executing... 
    [cont-init.d] 01_s6-secret-init.sh: exited 0.
    [cont-init.d] done.
    [services.d] starting services
    [services.d] done.
    ❯ Enabling IPV6 in hosts: /etc/nginx/conf.d
      ❯ /etc/nginx/conf.d/include/assets.conf
      ❯ /etc/nginx/conf.d/include/block-exploits.conf
      ❯ /etc/nginx/conf.d/include/force-ssl.conf
      ❯ /etc/nginx/conf.d/include/ip_ranges.conf
      ❯ /etc/nginx/conf.d/include/letsencrypt-acme-challenge.conf
      ❯ /etc/nginx/conf.d/include/proxy.conf
      ❯ /etc/nginx/conf.d/include/ssl-ciphers.conf
      ❯ /etc/nginx/conf.d/include/resolvers.conf
      ❯ /etc/nginx/conf.d/default.conf
      ❯ /etc/nginx/conf.d/production.conf
    ❯ Enabling IPV6 in hosts: /data/nginx
      ❯ /data/nginx/proxy_host/5.conf
    [12/15/2022] [8:20:59 PM] [Migrate  ] › ℹ  info      Current database version: none
    [12/15/2022] [8:20:59 PM] [Setup    ] › ℹ  info      Added Certbot plugins certbot-dns-netcup~=1.0.0 
    [12/15/2022] [8:20:59 PM] [Setup    ] › ℹ  info      Logrotate Timer initialized
    [12/15/2022] [8:20:59 PM] [Setup    ] › ℹ  info      Logrotate completed.
    [12/15/2022] [8:20:59 PM] [IP Ranges] › ℹ  info      Fetching IP Ranges from online services...
    [12/15/2022] [8:20:59 PM] [IP Ranges] › ℹ  info      Fetching https://ip-ranges.amazonaws.com/ip-ranges.json
    [12/15/2022] [8:20:59 PM] [IP Ranges] › ℹ  info      Fetching https://www.cloudflare.com/ips-v4
    [12/15/2022] [8:21:00 PM] [IP Ranges] › ℹ  info      Fetching https://www.cloudflare.com/ips-v6
    [12/15/2022] [8:21:00 PM] [SSL      ] › ℹ  info      Let's Encrypt Renewal Timer initialized
    [12/15/2022] [8:21:00 PM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [8:21:00 PM] [IP Ranges] › ℹ  info      IP Ranges Renewal Timer initialized
    [12/15/2022] [8:21:00 PM] [Global   ] › ℹ  info      Backend PID 247 listening on port 3000 ...
    [12/15/2022] [8:21:00 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [8:21:00 PM] [SSL      ] › ℹ  info      Renew Complete

  17. 19 hours ago, mgutt said:

    Auf das Container Icon klicken > Logs

    Danke, dann war ich doch richtig unterwegs, aber zu müde, um es zu merken...

    Der erste Eintrag macht mich ein wenig stutzig....

     

    s6-svscanctl: fatal: unable to control /var/run/s6/services: supervisor not listening
    [12/15/2022] [5:13:42 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [5:13:42 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [5:13:42 AM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [6:13:42 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [6:13:42 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [6:13:42 AM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [7:13:42 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [7:13:42 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [7:13:42 AM] [SSL      ] › ℹ  info      Renew Complete
    [cont-finish.d] executing container finish scripts...
    [cont-finish.d] done.
    [s6-finish] waiting for services.
    [s6-finish] sending all processes the TERM signal.
    [s6-finish] sending all processes the KILL signal and exiting.
    [s6-init] making user provided files available at /var/run/s6/etc...exited 0.
    [s6-init] ensuring user provided files have correct perms...exited 0.
    [fix-attrs.d] applying ownership & permissions fixes...
    [fix-attrs.d] done.
    [cont-init.d] executing container initialization scripts...
    [cont-init.d] 01_perms.sh: executing... 
    Changing ownership of /data/logs to 0:0
    [cont-init.d] 01_perms.sh: exited 0.
    [cont-init.d] 01_s6-secret-init.sh: executing... 
    [cont-init.d] 01_s6-secret-init.sh: exited 0.
    [cont-init.d] done.
    [services.d] starting services
    [services.d] done.
    ❯ Enabling IPV6 in hosts: /etc/nginx/conf.d
      ❯ /etc/nginx/conf.d/include/assets.conf
      ❯ /etc/nginx/conf.d/include/block-exploits.conf
      ❯ /etc/nginx/conf.d/include/force-ssl.conf
      ❯ /etc/nginx/conf.d/include/ip_ranges.conf
      ❯ /etc/nginx/conf.d/include/letsencrypt-acme-challenge.conf
      ❯ /etc/nginx/conf.d/include/proxy.conf
      ❯ /etc/nginx/conf.d/include/ssl-ciphers.conf
      ❯ /etc/nginx/conf.d/include/resolvers.conf
      ❯ /etc/nginx/conf.d/default.conf
      ❯ /etc/nginx/conf.d/production.conf
    ❯ Enabling IPV6 in hosts: /data/nginx
      ❯ /data/nginx/proxy_host/4.conf
    [12/15/2022] [7:50:55 AM] [Migrate  ] › ℹ  info      Current database version: none
    [12/15/2022] [7:50:56 AM] [Setup    ] › ℹ  info      Added Certbot plugins certbot-dns-netcup~=1.0.0 
    [12/15/2022] [7:50:56 AM] [Setup    ] › ℹ  info      Logrotate Timer initialized
    [12/15/2022] [7:50:56 AM] [Setup    ] › ℹ  info      Logrotate completed.
    [12/15/2022] [7:50:56 AM] [IP Ranges] › ℹ  info      Fetching IP Ranges from online services...
    [12/15/2022] [7:50:56 AM] [IP Ranges] › ℹ  info      Fetching https://ip-ranges.amazonaws.com/ip-ranges.json
    [12/15/2022] [7:50:56 AM] [IP Ranges] › ℹ  info      Fetching https://www.cloudflare.com/ips-v4
    [12/15/2022] [7:50:56 AM] [IP Ranges] › ℹ  info      Fetching https://www.cloudflare.com/ips-v6
    [12/15/2022] [7:50:56 AM] [SSL      ] › ℹ  info      Let's Encrypt Renewal Timer initialized
    [12/15/2022] [7:50:56 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [7:50:56 AM] [IP Ranges] › ℹ  info      IP Ranges Renewal Timer initialized
    [12/15/2022] [7:50:56 AM] [Global   ] › ℹ  info      Backend PID 249 listening on port 3000 ...
    [12/15/2022] [7:50:57 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [7:50:57 AM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [8:50:56 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [8:50:57 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [8:50:57 AM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [9:50:56 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [9:50:57 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [9:50:57 AM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [10:50:56 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [10:50:57 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [10:50:57 AM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [11:50:56 AM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [11:50:57 AM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [11:50:57 AM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [12:50:56 PM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [12:50:57 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [12:50:57 PM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [1:50:56 PM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [1:50:56 PM] [IP Ranges] › ℹ  info      Fetching IP Ranges from online services...
    [12/15/2022] [1:50:56 PM] [IP Ranges] › ℹ  info      Fetching https://ip-ranges.amazonaws.com/ip-ranges.json
    [12/15/2022] [1:50:56 PM] [IP Ranges] › ℹ  info      Fetching https://www.cloudflare.com/ips-v4
    [12/15/2022] [1:50:56 PM] [IP Ranges] › ℹ  info      Fetching https://www.cloudflare.com/ips-v6
    [12/15/2022] [1:50:57 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [1:50:57 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [1:50:57 PM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [2:50:56 PM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [2:50:57 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [2:50:57 PM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [3:50:56 PM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [3:50:57 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [3:50:57 PM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [4:50:56 PM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [4:50:57 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [4:50:57 PM] [SSL      ] › ℹ  info      Renew Complete
    [12/15/2022] [5:50:56 PM] [SSL      ] › ℹ  info      Renewing SSL certs close to expiry...
    [12/15/2022] [5:50:57 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [12/15/2022] [5:50:57 PM] [SSL      ] › ℹ  info      Renew Complete

     

×
×
  • Create New...