Jump to content

Balu0209

Members
  • Posts

    18
  • Joined

  • Last visited

Posts posted by Balu0209

  1. 18 hours ago, ich777 said:

    Ist das wirklich notwendige bzw. warum? Kannst du nicht einfach native die Ports nach außen mit socat frei geben ohne Nginx-Proxy-Manager? Ich hab das nie verstanden bzw. versteh es noch immer nicht warum man game traffic durch einen reverse proxy routet, das bringt nichts außer im schlimmsten Fall Probleme...

    Wie oben schon geschrieben, aus irgendwelchen Gründen klappt das nicht.
    Das war ja auch mein erster Ansatz, einfach direkt die Ports frei geben und Verbinden.
    Allerdings kommt dann immer ein Timeout.
    Daher hatte ich es mit diesem Umweg probiert.

  2. Sorry, hat ein wenig gedauert, aber hier nun mal Detaillierter, wie ich den Server ans Laufen gekriegt habe:

     

    Auf einen V-Rising Server kann man sich nur mittels IPV4 direkt verbinden.
    IPV6 Adressen sind ungültig und können leider nicht eigegeben werden.

     

    Hat man nun keine öffentliche IPV4, sondern nur eine IPV6, muss man sich anderweitig helfen.

     

    In dem Fall mit einem VPS und entsprechendem Tunnel.

    Da man für V-Rising allerdings auch UPD Ports durchreichen muss, kommt "6tunnel" nicht in Frage.
    "6tunnel" kann leider nur TCP. 

    Abhilfe schafft hier zum Beispiel "socat".
    Die Installation von "socat" funktioniert genauso wie bei "6tunnel".
    Sollte man schon einen VPS haben auf dem "6tunnel" läuft, ist zu beachten, das man "6tunnel" erst einmal löschen muss und anschließend den Server einmal neu startet, da sonst die Ports ins "socat" nicht durchgereicht werden können.

    Mit folgenden Befehlen können die Tunnel nun eingerichtet werden:

     

    Für TCP:
    echo -n 80 443| xargs -d ' ' -I% bash -c 'socat TCP4-LISTEN:%,fork TCP6:[eureIPV6]:% &'

     

    Für UPD:
    echo -n 8888 8889| xargs -d ' ' -I% bash -c 'socat UDP4-LISTEN:%,fork UDP6:[eureIPV6]:% &'


    Die UPD Ports für den V-Rising Server sind eigentlich 9876 und 9877.
    Interessanterweise kann man sich trotz der Portfreigabe, aber nicht direkt auf den V-Rising Server verbinden.
    Keine Ahnung warum das so ist. 

    Gelöst habe ich das Problem so:
    Anstatt der Ports 9876 und 9877, habe ich einfach irgendwelche anderen Ports in "socat" frei gegeben.
    In dem Beispiel oben, die Ports 8888 und 8889.

    Anschließend habe ich im Nginx-Proxy-Manager einfach zwei StreamHosts eingerichtet, die auf die Ports 8888 und 8889 lauschen, und diese dann an die richtigen Ports 9876 und 9877 durchreichen.

     

    Und siehe da, es funktioniert.
    Man bzw. jeder kann nun mit der IPV4 des VPS und Port 8888 auf den V-Rising Server verbinden.

  3.  So, was lange währt wird endlich gut!

    Server ist von außer erreichbar😁

    Spannender und für mich unerklärlicherweise funktioniert das ganze nicht, wenn ich direkt auf die Spiele Ports verbinde.
    Ich hab letztlich einen Tunnel für einen ganz anderen Port per NPM Streamhost auf die richtigen Ports umgeleitet.
    Und nu funktioniert es.
    Wenn gewünscht kann ich das hier auch gerne detaillierter posten.

    Danke an euch zwei für die Hilfe! 
     

  4. Klappt leider immer noch nicht.

    Ich hab statt 6tunnel nun mal socat auf dem VPS installiert.
    Socat unterstützt auch UDP.

    Aber leider kein Erfolg.

    TCP Tunnel funktionieren wie auch in 6tunnel problemlos.
    Auch bei UDP Tunneln wird mir kein Fehler ausgeworfen.

    Aber per VPS-ipv4:UDPport dann auf den V-Rising Server zu verbinden funktioniert nicht.

    Ich weiß nicht mehr weiter

     

  5. 18 hours ago, mgutt said:

    Ähm "IPvomVPS" mussr du natürlich ersetzen 😅

    ohhh, das is peinlich. Sehr sogar.

    Na mit Ip klappt auf jeden Fall deutlich besser.
    Aber die Spiele Ports erzeugen tatsächlich kein "connected".
    443 und 80 als Gegenprobe allerdings schon.

    Damit wäre dann wohl bewiesen das UPD nicht klappt.

    Gibt es da ne alternative zu 6Tunnel?

  6. 1 hour ago, mgutt said:

    Erreichst du denn NPM über die IPv4 des VPS?

    Jap das geht ohne Probleme.
    Da läuft unter anderem auch Nextcloud und Plex drüber.

     

    Allerdings war das mit dem NPM auch nur weil, mir sonst nix mehr eingefallen ist.
    Wenn ich das richtig verstanden habe, müsste der NPM quasi gar nicht dazwischen funken.
    Man verbindet sich ja im Client direkt mit dem V-Rising Server per IP und Port. Quasi an den Ports vom NPM vorbei.
    Oder versteh ich das gerade falsch.

     

    NPM läuft bei mir im Host-Modus.
    Über den Befehl kommt nur:
    curl: (6) Could not resolve host: ipvomvps

    1 hour ago, ich777 said:

    Der kann kein UDP oder?

    mhm dann scheint es wohl daran zu liegen oder?
    Was kann man da machen?

    Mir scheint IPV6 ist mehr Fluch als Segen.

  7. Hallo zusammen.

    Hoffe ich könnt mir nochmal helfen.

    Ich habe einen V-Rising Server aufgesetzt.
    Kann allerdings nicht extern auf diesen verbinden.
     

    Der Server läuft und komme intern, sprich im Lan, problemfrei drauf.
    Inklusive altem Savegame und so weiter.

    Der Server läuft im Bridge Mode.
    UDP Ports sind sowohl in der Fritzbox als auch auf dem VPS freigegeben.
    VPS da ich leider nur ne öffentliche IPV6 habe.

    Ports vom Server decken sich mit den Ports der Config Datei.

    Um ganz sicher zu gehen hab ich im NPM sogar einen Streamhost über die Ports eingerichtet.

     

    Woran könnte es noch liegen?

  8. Verdammt per Handy klappt es tatsächlich nicht.
    Provider ist die Deutsche Glasfaser. 

    Oh man ja wie es scheint ist das keine öffentliche IP.
    Die IP im Router weicht von der IP via wieistmeineip.de ab.

    Allerdings verstehe ich nicht wieso dann ein Kumpel von seinem Rechner aus trotzdem bis zum NC Docker durchkommt?

    Und viel wichtiger: Was mach ich nu?
     

     

    Nachtrag:
    Ich hab mich mal ein wenig schlau gemacht.
    Also wenn ich das richtig sehe, wäre wohl eine ganz gute Möglichkeit das zu umgehen, einen VPS zu nutzen.
    Zumindest dann wenn ich meinen Internet Zugang nicht um die hälfte beschneiden möchte.
    Ist das korrekt? Oder gibt es bessere Möglichkeiten?
    Und falls es eine gute Idee ist: Könnt ihr einen Anbieter empfehlen?

  9. Jap neue Domain auf DuckDNS erstellt und der selbe Fehler.

    Ich hab in der Zwischenzeit mal ein wenig experimentiert. Vielleicht helfen die Infos ja irgendwie weiter:

     

    Ich hab mir eine TLD besorgt. 
    Wenn ich die wiederum direkt vom Hoster aus an meine IP verlinke, dann komm ich nicht mehr durch bis zum NC Docker sondern bleibe an der Standard NPM Seite hängen. Warum auch immer?
    Wenn ich trotzdem versuche die Domain im NPM einzupflegen und ein SSL beantrage, taucht der selbe Fehler auf.
    Ich hab die neue Domain anschließend mal an Cloudflair durchgereicht. 
    Von da aus hab ich dann mittels API Token versucht ein SSL im NPM zu bestellen.
    Das wiederum klappt....mehr oder weniger.
    Leider hat meine bestelle Domain einen Umlaut (ganz offensichtlich ein dummer Anfänger Fehler^^), und das scheint Letsencrypt nicht zu mögen, zumindest dem Error nach.
    Also hab ich versucht die Domain via Punycode zu konvertieren.
    Und siehe da: Ein SSL Certificate.
    Ich hab dann sowohl die eigentliche URL als auch die Punycode konvertierte URL in NPM eingetragen mit Zertifikat.
    Bei beiden kommt aber leider nur noch ein Error 522 Connection timed out.

     

     

  10. Ja der Domain Name ist natürlich ein anderer.
    Den hatte ich für hier nur ersetzt.

    Nein ich hab die Domain zuerst bei DuckDNS registriert und dann erst mal im NPM eingepflegt um zu überprüfen ob das den klappt.
    Anschließend wollte ich das SSL Certificate bestellen.

    Folgendes kommt bei mx toolbox

     

    Screenshot 2022-08-14 084750.jpg

  11. Guten Morgen.

    Wenn ich per http meine Domain aufrufe, werde ich direkt zur Nextcloud durchgereicht.
    Das hatte ich auch bereits einen Freund von mir testen lassen.
    Bleibe dann aber natürlich an der Meldung "Zugriff über eine nicht vertrauenswürdige Domain" hängen.
    Die Ports 80 und 443 sind in der Fritzbox freigegeben und verweisen auf die Ports von NPM.

    Trotzdem immer noch der Fehler.

    Screenshot 2022-08-14 083420.jpg

    Screenshot 2022-08-14 083451.jpg

    Screenshot 2022-08-14 083609.jpg

  12. Hallo zusammen,

     

    ich hab da ein Problem und hoffe das ihr helfen könnt.
    Vorab erst mal: Ich bin ein blutiger Anfänger was Unraid, und eigener Home Server im Allgemeinen angeht.
    Seid also bitte gnädig.

    Folgendes Problem:
    Der Nginx Proxy Manager lässt mich kein SSL Certificate erstellen.
    Es kommt die Meldung "Internal Error" .
     

    Was hab ich vor:
    Ich möchte Nextcloud für mich sowie Freunde und Familie übers Netz erreichbar machen.

    Ich hab mir also über DuckDNS eine entsprechende Domain besorgt und diese im NPM zum NC Docker durchgereicht.
    Das funktioniert auch. 
    Ein Freud von mir kommt auf die entsprechende Seite mit "Zugriff über eine nicht vertrauenswürdige Domain"
    Ports für NPM sind offen.

    So weit so gut.
    Nur brauch ich für NC ja das SSL Certificate, damit es von da aus auch weiter geht.

     Die Frage ist also:
    Wieso lässt mich NPM keine SSL erstellen und wird immer den Fehler "Internal Error" aus.

    Folgendes steht im Log:

    Quote

    [8/13/2022] [5:42:33 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [8/13/2022] [5:42:38 PM] [SSL      ] › ℹ  info      Requesting Let'sEncrypt certificates for Cert #3: balusnextcloud.duckdns.org
    [8/13/2022] [5:42:38 PM] [SSL      ] › ℹ  info      Command: certbot certonly --config "/etc/letsencrypt.ini" --cert-name "npm-3" --agree-tos --authenticator webroot --email "[email protected]" --preferred-challenges "dns,http" --domains "meineDomain.duckdns.org" 
    [8/13/2022] [5:42:41 PM] [Nginx    ] › ℹ  info      Reloading Nginx
    [8/13/2022] [5:42:41 PM] [Express  ] › ⚠  warning   Command failed: certbot certonly --config "/etc/letsencrypt.ini" --cert-name "npm-3" --agree-tos --authenticator webroot --email "[email protected]" --preferred-challenges "dns,http" --domains "meineDomain.duckdns.org" 
    Saving debug log to /var/log/letsencrypt/letsencrypt.log
    Some challenges have failed.
    Ask for help or search for solutions at https://community.letsencrypt.org. See the logfile /var/log/letsencrypt/letsencrypt.log or re-run Certbot with -v for more details.

     

    Und folgendes steht in der DebugLog:

     

    Quote

    2022-08-13 17:42:38,874:DEBUG:certbot._internal.main:certbot version: 1.27.0
    2022-08-13 17:42:38,875:DEBUG:certbot._internal.main:Location of certbot entry point: /usr/bin/certbot
    2022-08-13 17:42:38,875:DEBUG:certbot._internal.main:Arguments: ['--config', '/etc/letsencrypt.ini', '--cert-name', 'npm-3', '--agree-tos', '--authenticator', 'webroot', '--email', '[email protected]', '--preferred-challenges', 'dns,http', '--domains', 'meineDomain.duckdns.org']
    2022-08-13 17:42:38,875:DEBUG:certbot._internal.main:Discovered plugins: PluginsRegistry(PluginEntryPoint#manual,PluginEntryPoint#null,PluginEntryPoint#standalone,PluginEntryPoint#webroot)
    2022-08-13 17:42:39,014:DEBUG:certbot._internal.log:Root logging level set at 30
    2022-08-13 17:42:39,017:DEBUG:certbot._internal.plugins.selection:Requested authenticator webroot and installer None
    2022-08-13 17:42:39,022:DEBUG:certbot._internal.plugins.selection:Single candidate plugin: * webroot
    Description: Place files in webroot directory
    Interfaces: Authenticator, Plugin
    Entry point: webroot = certbot._internal.plugins.webroot:Authenticator
    Initialized: <certbot._internal.plugins.webroot.Authenticator object at 0x1489cfff8be0>
    Prep: True
    2022-08-13 17:42:39,022:DEBUG:certbot._internal.plugins.selection:Selected authenticator <certbot._internal.plugins.webroot.Authenticator object at 0x1489cfff8be0> and installer None
    2022-08-13 17:42:39,023:INFO:certbot._internal.plugins.selection:Plugins selected: Authenticator webroot, Installer None
    2022-08-13 17:42:39,078:DEBUG:certbot._internal.main:Picked account: <Account(RegistrationResource(body=Registration(key=None, contact=(), agreement=None, status=None, terms_of_service_agreed=None, only_return_existing=None, external_account_binding=None), uri='https://acme-v02.api.letsencrypt.org/acme/acct/675880957', new_authzr_uri=None, terms_of_service=None), 95b3dd76c2f1332af58e8a4fdfca9c3f, Meta(creation_dt=datetime.datetime(2022, 8, 13, 15, 14, 37, tzinfo=<UTC>), creation_host='416b5bbb2c14', register_to_eff=None))>
    2022-08-13 17:42:39,079:DEBUG:acme.client:Sending GET request to https://acme-v02.api.letsencrypt.org/directory.
    2022-08-13 17:42:39,082:DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): acme-v02.api.letsencrypt.org:443
    2022-08-13 17:42:39,530:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "GET /directory HTTP/1.1" 200 658
    2022-08-13 17:42:39,532:DEBUG:acme.client:Received response:
    HTTP 200
    Server: nginx
    Date: Sat, 13 Aug 2022 15:42:39 GMT
    Content-Type: application/json
    Content-Length: 658
    Connection: keep-alive
    Cache-Control: public, max-age=0, no-cache
    X-Frame-Options: DENY
    Strict-Transport-Security: max-age=604800

    {
      "keyChange": "https://acme-v02.api.letsencrypt.org/acme/key-change",
      "meta": {
        "caaIdentities": [
          "letsencrypt.org"
        ],
        "termsOfService": "https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf",
        "website": "https://letsencrypt.org"
      },
      "newAccount": "https://acme-v02.api.letsencrypt.org/acme/new-acct",
      "newNonce": "https://acme-v02.api.letsencrypt.org/acme/new-nonce",
      "newOrder": "https://acme-v02.api.letsencrypt.org/acme/new-order",
      "revokeCert": "https://acme-v02.api.letsencrypt.org/acme/revoke-cert",
      "uxBxkNf4CbE": "https://community.letsencrypt.org/t/adding-random-entries-to-the-directory/33417"
    }
    2022-08-13 17:42:39,534:DEBUG:certbot._internal.display.obj:Notifying user: Requesting a certificate for meineDomain.duckdns.org
    2022-08-13 17:42:39,540:DEBUG:certbot.crypto_util:Generating ECDSA key (2048 bits): /etc/letsencrypt/keys/0002_key-certbot.pem
    2022-08-13 17:42:39,546:DEBUG:certbot.crypto_util:Creating CSR: /etc/letsencrypt/csr/0002_csr-certbot.pem
    2022-08-13 17:42:39,549:DEBUG:acme.client:Requesting fresh nonce
    2022-08-13 17:42:39,549:DEBUG:acme.client:Sending HEAD request to https://acme-v02.api.letsencrypt.org/acme/new-nonce.
    2022-08-13 17:42:39,695:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "HEAD /acme/new-nonce HTTP/1.1" 200 0
    2022-08-13 17:42:39,696:DEBUG:acme.client:Received response:
    HTTP 200
    Server: nginx
    Date: Sat, 13 Aug 2022 15:42:39 GMT
    Connection: keep-alive
    Cache-Control: public, max-age=0, no-cache
    Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
    Replay-Nonce: 0001qNTLyn6K3VayWsEI4yw91TVSSRiA1dJsftYMctzRXm8
    X-Frame-Options: DENY
    Strict-Transport-Security: max-age=604800


    2022-08-13 17:42:39,697:DEBUG:acme.client:Storing nonce: 0001qNTLyn6K3VayWsEI4yw91TVSSRiA1dJsftYMctzRXm8
    2022-08-13 17:42:39,698:DEBUG:acme.client:JWS payload:
    b'{\n  "identifiers": [\n    {\n      "type": "dns",\n      "value": "meineDomain.duckdns.org"\n    }\n  ]\n}'
    2022-08-13 17:42:39,700:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/new-order:
    {
      "protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDFxTlRMeW42SzNWYXlXc0VJNHl3OTFUVlNTUmlBMWRKc2Z0WU1jdHpSWG04IiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9uZXctb3JkZXIifQ",
      "signature": "sBF-ayxUneM96bWVsuj3M4HUo-qeykebS1PIfJsl1Tpb7zO8XDOJZd-kBXC0kcscaGMX7w28ZNiBLm-e2SDL2HivUwkzTIKwKgAg9jS0BsoUv115YdCCOrAkM85yQzH5ekL8DfgAoS8YV4jgRjNVRgFczqLB9Dhf_CDbZOZ0I4BI_dUx5BhTtS35-SGemI7SejBgw5_kpWMX162IHp2l4y4SVwwlY-tuxUKuOHkJQxK1OScJXG7A0LcvwBto8-gNgtgFn2fK-2CO6cL-3oIzh7jrmU_0PAhrngAbdN04lqZWB9KDp-2MTxGyTmqDx5zCtbJpVKDpERN6B50bRUJwvA",
      "payload": "ewogICJpZGVudGlmaWVycyI6IFsKICAgIHsKICAgICAgInR5cGUiOiAiZG5zIiwKICAgICAgInZhbHVlIjogImJhbHVzbmV4dGNsb3VkLmR1Y2tkbnMub3JnIgogICAgfQogIF0KfQ"
    }
    2022-08-13 17:42:39,903:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/new-order HTTP/1.1" 201 351
    2022-08-13 17:42:39,904:DEBUG:acme.client:Received response:
    HTTP 201
    Server: nginx
    Date: Sat, 13 Aug 2022 15:42:39 GMT
    Content-Type: application/json
    Content-Length: 351
    Connection: keep-alive
    Boulder-Requester: 675880957
    Cache-Control: public, max-age=0, no-cache
    Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
    Location: https://acme-v02.api.letsencrypt.org/acme/order/675880957/115853113727
    Replay-Nonce: 0002TE5fR84WrrGVvurvDWOUOoLEAEpJ7x0Ea9KWcRRRgLQ
    X-Frame-Options: DENY
    Strict-Transport-Security: max-age=604800

    {
      "status": "pending",
      "expires": "2022-08-20T15:42:39Z",
      "identifiers": [
        {
          "type": "dns",
          "value": "meineDomain.duckdns.org"
        }
      ],
      "authorizations": [
        "https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797"
      ],
      "finalize": "https://acme-v02.api.letsencrypt.org/acme/finalize/675880957/115853113727"
    }
    2022-08-13 17:42:39,905:DEBUG:acme.client:Storing nonce: 0002TE5fR84WrrGVvurvDWOUOoLEAEpJ7x0Ea9KWcRRRgLQ
    2022-08-13 17:42:39,905:DEBUG:acme.client:JWS payload:
    b''
    2022-08-13 17:42:39,907:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797:
    {
      "protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDJURTVmUjg0V3JyR1Z2dXJ2RFdPVU9vTEVBRXBKN3gwRWE5S1djUlJSZ0xRIiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9hdXRoei12My8xNDE2MzE2OTc3OTcifQ",
      "signature": "NIPv8J4n2hbTGySnZoTvRwsfrDtsszqKe4w-zHXmpyncSRv7apBUoXDKgPfIJpyjwx1aTU0D9653jGxRjcdmW1oYW4skAr5WZCGidBPAdCBgHc7J8LyMpce9cu5JfGU_3O1oY01eXO7zA48mqVrvd_wQ3lzh9tMRm28aVpCFi6HqOIlNZ2M-gmGml6sNYjlS5ZD_oMuO-L3zwsMAR9EHvK5OUU4yfloDJCbSwv9fO-sY4cosaKAJ6SMAYE-428fQvHSqHQG14E8kjyuMkqcL5A7hgsd-Zo301glyPksd3BOHIYgs0yNMm8lvcCicxOp1BuXDxXtMSYioy3BQEOKvPA",
      "payload": ""
    }
    2022-08-13 17:42:40,054:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/authz-v3/141631697797 HTTP/1.1" 200 810
    2022-08-13 17:42:40,055:DEBUG:acme.client:Received response:
    HTTP 200
    Server: nginx
    Date: Sat, 13 Aug 2022 15:42:39 GMT
    Content-Type: application/json
    Content-Length: 810
    Connection: keep-alive
    Boulder-Requester: 675880957
    Cache-Control: public, max-age=0, no-cache
    Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
    Replay-Nonce: 00014MRwHvT8SigZ6DePaxYi56jBmC4JEq2yntUV-3WfyU4
    X-Frame-Options: DENY
    Strict-Transport-Security: max-age=604800

    {
      "identifier": {
        "type": "dns",
        "value": "meineDomain.duckdns.org"
      },
      "status": "pending",
      "expires": "2022-08-20T15:42:39Z",
      "challenges": [
        {
          "type": "http-01",
          "status": "pending",
          "url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg",
          "token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
        },
        {
          "type": "dns-01",
          "status": "pending",
          "url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/hLXjTA",
          "token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
        },
        {
          "type": "tls-alpn-01",
          "status": "pending",
          "url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/Rgl7ew",
          "token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
        }
      ]
    }
    2022-08-13 17:42:40,056:DEBUG:acme.client:Storing nonce: 00014MRwHvT8SigZ6DePaxYi56jBmC4JEq2yntUV-3WfyU4
    2022-08-13 17:42:40,056:INFO:certbot._internal.auth_handler:Performing the following challenges:
    2022-08-13 17:42:40,057:INFO:certbot._internal.auth_handler:http-01 challenge for meineDomain.duckdns.org
    2022-08-13 17:42:40,057:INFO:certbot._internal.plugins.webroot:Using the webroot path /data/letsencrypt-acme-challenge for all unmatched domains.
    2022-08-13 17:42:40,057:DEBUG:certbot._internal.plugins.webroot:Creating root challenges validation dir at /data/letsencrypt-acme-challenge/.well-known/acme-challenge
    2022-08-13 17:42:40,062:DEBUG:certbot._internal.plugins.webroot:Attempting to save validation to /data/letsencrypt-acme-challenge/.well-known/acme-challenge/5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY
    2022-08-13 17:42:40,063:DEBUG:acme.client:JWS payload:
    b'{}'
    2022-08-13 17:42:40,065:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg:
    {
      "protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDE0TVJ3SHZUOFNpZ1o2RGVQYXhZaTU2akJtQzRKRXEyeW50VVYtM1dmeVU0IiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9jaGFsbC12My8xNDE2MzE2OTc3OTcvLWtGZ0JnIn0",
      "signature": "Ro1PEcUhhPpOFqXmgGDKg-4EsKt33OfVyLI9PU0Wfe0e31YYj5HK_lNk0XrbGKedzL-WGaGUhnu3AIRyhyMWuF20ha6ByPiGH89V3nklWfr2Bg74I5e7toKvybpla9-3fLkrJqfCuFN8CDGHfUnviO7ccZiH1g1-o8hgngs009wmcbDYp5BdDqaip3N0YZF_6fjQJ1U5p45guz6qweAUmJM4nRqAifDAdPq-spbQaf03xo4YsoatJ2wAeWAN6wim8BXdsIrFUqh598Peq0EGAdC2LVUBfJBOuAMe_oZXYzlFngk23P-dwbKPvo_upHM-uKzRgwSiXuMUm8KJQt51UA",
      "payload": "e30"
    }
    2022-08-13 17:42:40,216:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/chall-v3/141631697797/-kFgBg HTTP/1.1" 200 187
    2022-08-13 17:42:40,217:DEBUG:acme.client:Received response:
    HTTP 200
    Server: nginx
    Date: Sat, 13 Aug 2022 15:42:40 GMT
    Content-Type: application/json
    Content-Length: 187
    Connection: keep-alive
    Boulder-Requester: 675880957
    Cache-Control: public, max-age=0, no-cache
    Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index", <https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797>;rel="up"
    Location: https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg
    Replay-Nonce: 0002Uso3frJePAL2X4c3AMXiBEQlmkJntpibUrwRwSxO0VQ
    X-Frame-Options: DENY
    Strict-Transport-Security: max-age=604800

    {
      "type": "http-01",
      "status": "pending",
      "url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg",
      "token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
    }
    2022-08-13 17:42:40,218:DEBUG:acme.client:Storing nonce: 0002Uso3frJePAL2X4c3AMXiBEQlmkJntpibUrwRwSxO0VQ
    2022-08-13 17:42:40,219:INFO:certbot._internal.auth_handler:Waiting for verification...
    2022-08-13 17:42:41,220:DEBUG:acme.client:JWS payload:
    b''
    2022-08-13 17:42:41,222:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797:
    {
      "protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDJVc28zZnJKZVBBTDJYNGMzQU1YaUJFUWxta0pudHBpYlVyd1J3U3hPMFZRIiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9hdXRoei12My8xNDE2MzE2OTc3OTcifQ",
      "signature": "xZs0KzUJhJ21rhF1aTo0yZfv9dYgGcmLdjnmhKsyeNOrY5lO3PGtWuUWHLqKEJTULAAvGToQP3tpg11A3aeQ3Xiu9_1raO4Hb7PD7kz87IKDvwbCZlNvEo1HvY57mTsDRfQwOG2Ls7_z_PipA3VnELdOGyFgu54nSmB8V6exTzt4xa1TtThv7vnCUSS4H_4nQLO2VDojWE0v0WdsE0Ri34onN6y92zET_uFDSI5eFUBLDMPrEmkuwctH6UvRBOksW4YmtarbXj8p0OBWftJpN81RabKG1o8AFPlnezoYlTt_0JI_ZK67TjOyp2LE_9KC0zzSDvY_oBKuYGP4Kkt_iA",
      "payload": ""
    }
    2022-08-13 17:42:41,372:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/authz-v3/141631697797 HTTP/1.1" 200 659
    2022-08-13 17:42:41,373:DEBUG:acme.client:Received response:
    HTTP 200
    Server: nginx
    Date: Sat, 13 Aug 2022 15:42:41 GMT
    Content-Type: application/json
    Content-Length: 659
    Connection: keep-alive
    Boulder-Requester: 675880957
    Cache-Control: public, max-age=0, no-cache
    Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
    Replay-Nonce: 0001eRO_u8c2G_jfQiAcTLPBHf1pONDd0Q79LSLXaErikSw
    X-Frame-Options: DENY
    Strict-Transport-Security: max-age=604800

    {
      "identifier": {
        "type": "dns",
        "value": "meineDomain.duckdns.org"
      },
      "status": "invalid",
      "expires": "2022-08-20T15:42:39Z",
      "challenges": [
        {
          "type": "http-01",
          "status": "invalid",
          "error": {
            "type": "urn:ietf:params:acme:error:dns",
            "detail": "no valid A records found for meineDomain.duckdns.org; no valid AAAA records found for meineDomain.duckdns.org",
            "status": 400
          },
          "url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg",
          "token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY",
          "validated": "2022-08-13T15:42:40Z"
        }
      ]
    }
    2022-08-13 17:42:41,373:DEBUG:acme.client:Storing nonce: 0001eRO_u8c2G_jfQiAcTLPBHf1pONDd0Q79LSLXaErikSw
    2022-08-13 17:42:41,374:INFO:certbot._internal.auth_handler:Challenge failed for domain meineDomain.duckdns.org
    2022-08-13 17:42:41,374:INFO:certbot._internal.auth_handler:http-01 challenge for meineDomain.duckdns.org
    2022-08-13 17:42:41,375:DEBUG:certbot._internal.display.obj:Notifying user: 
    Certbot failed to authenticate some domains (authenticator: webroot). The Certificate Authority reported these problems:
      Domain: meineDomain.duckdns.org
      Type:   dns
      Detail: no valid A records found for meineDomain.duckdns.org; no valid AAAA records found for meineDomain.duckdns.org

    Hint: The Certificate Authority failed to download the temporary challenge files created by Certbot. Ensure that the listed domains serve their content from the provided --webroot-path/-w and that files created there can be downloaded from the internet.

    2022-08-13 17:42:41,375:DEBUG:certbot._internal.error_handler:Encountered exception:
    Traceback (most recent call last):
      File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 106, in handle_authorizations
        self._poll_authorizations(authzrs, max_retries, best_effort)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 206, in _poll_authorizations
        raise errors.AuthorizationError('Some challenges have failed.')
    certbot.errors.AuthorizationError: Some challenges have failed.

    2022-08-13 17:42:41,376:DEBUG:certbot._internal.error_handler:Calling registered functions
    2022-08-13 17:42:41,376:INFO:certbot._internal.auth_handler:Cleaning up challenges
    2022-08-13 17:42:41,376:DEBUG:certbot._internal.plugins.webroot:Removing /data/letsencrypt-acme-challenge/.well-known/acme-challenge/5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY
    2022-08-13 17:42:41,378:DEBUG:certbot._internal.plugins.webroot:All challenges cleaned up
    2022-08-13 17:42:41,378:DEBUG:certbot._internal.log:Exiting abnormally:
    Traceback (most recent call last):
      File "/usr/bin/certbot", line 8, in <module>
        sys.exit(main())
      File "/usr/lib/python3.9/site-packages/certbot/main.py", line 19, in main
        return internal_main.main(cli_args)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/main.py", line 1744, in main
        return config.func(config, plugins)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/main.py", line 1591, in certonly
        lineage = _get_and_save_cert(le_client, config, domains, certname, lineage)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/main.py", line 141, in _get_and_save_cert
        lineage = le_client.obtain_and_enroll_certificate(domains, certname)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/client.py", line 513, in obtain_and_enroll_certificate
        cert, chain, key, _ = self.obtain_certificate(domains)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/client.py", line 441, in obtain_certificate
        orderr = self._get_order_and_authorizations(csr.data, self.config.allow_subset_of_names)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/client.py", line 493, in _get_order_and_authorizations
        authzr = self.auth_handler.handle_authorizations(orderr, self.config, best_effort)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 106, in handle_authorizations
        self._poll_authorizations(authzrs, max_retries, best_effort)
      File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 206, in _poll_authorizations
        raise errors.AuthorizationError('Some challenges have failed.')
    certbot.errors.AuthorizationError: Some challenges have failed.
    2022-08-13 17:42:41,380:ERROR:certbot._internal.log:Some challenges have failed.
     


     Ich hoffe ihr könnt helfen.
    Vielen Dank schon mal im vorraus.

×
×
  • Create New...