Balu0209
-
Posts
18 -
Joined
-
Last visited
Content Type
Profiles
Forums
Downloads
Store
Gallery
Bug Reports
Documentation
Landing
Posts posted by Balu0209
-
-
18 hours ago, ich777 said:
Ist das wirklich notwendige bzw. warum? Kannst du nicht einfach native die Ports nach außen mit socat frei geben ohne Nginx-Proxy-Manager? Ich hab das nie verstanden bzw. versteh es noch immer nicht warum man game traffic durch einen reverse proxy routet, das bringt nichts außer im schlimmsten Fall Probleme...
Wie oben schon geschrieben, aus irgendwelchen Gründen klappt das nicht.
Das war ja auch mein erster Ansatz, einfach direkt die Ports frei geben und Verbinden.
Allerdings kommt dann immer ein Timeout.
Daher hatte ich es mit diesem Umweg probiert. -
Sorry, hat ein wenig gedauert, aber hier nun mal Detaillierter, wie ich den Server ans Laufen gekriegt habe:
Auf einen V-Rising Server kann man sich nur mittels IPV4 direkt verbinden.
IPV6 Adressen sind ungültig und können leider nicht eigegeben werden.Hat man nun keine öffentliche IPV4, sondern nur eine IPV6, muss man sich anderweitig helfen.
In dem Fall mit einem VPS und entsprechendem Tunnel.
Da man für V-Rising allerdings auch UPD Ports durchreichen muss, kommt "6tunnel" nicht in Frage.
"6tunnel" kann leider nur TCP.Abhilfe schafft hier zum Beispiel "socat".
Die Installation von "socat" funktioniert genauso wie bei "6tunnel".
Sollte man schon einen VPS haben auf dem "6tunnel" läuft, ist zu beachten, das man "6tunnel" erst einmal löschen muss und anschließend den Server einmal neu startet, da sonst die Ports ins "socat" nicht durchgereicht werden können.
Mit folgenden Befehlen können die Tunnel nun eingerichtet werden:Für TCP: echo -n 80 443| xargs -d ' ' -I% bash -c 'socat TCP4-LISTEN:%,fork TCP6:[eureIPV6]:% &'
Für UPD: echo -n 8888 8889| xargs -d ' ' -I% bash -c 'socat UDP4-LISTEN:%,fork UDP6:[eureIPV6]:% &'
Die UPD Ports für den V-Rising Server sind eigentlich 9876 und 9877.
Interessanterweise kann man sich trotz der Portfreigabe, aber nicht direkt auf den V-Rising Server verbinden.
Keine Ahnung warum das so ist.
Gelöst habe ich das Problem so:
Anstatt der Ports 9876 und 9877, habe ich einfach irgendwelche anderen Ports in "socat" frei gegeben.
In dem Beispiel oben, die Ports 8888 und 8889.
Anschließend habe ich im Nginx-Proxy-Manager einfach zwei StreamHosts eingerichtet, die auf die Ports 8888 und 8889 lauschen, und diese dann an die richtigen Ports 9876 und 9877 durchreichen.Und siehe da, es funktioniert.
Man bzw. jeder kann nun mit der IPV4 des VPS und Port 8888 auf den V-Rising Server verbinden. -
So, was lange währt wird endlich gut!
Server ist von außer erreichbar😁
Spannender und für mich unerklärlicherweise funktioniert das ganze nicht, wenn ich direkt auf die Spiele Ports verbinde.
Ich hab letztlich einen Tunnel für einen ganz anderen Port per NPM Streamhost auf die richtigen Ports umgeleitet.
Und nu funktioniert es.
Wenn gewünscht kann ich das hier auch gerne detaillierter posten.
Danke an euch zwei für die Hilfe!
-
sag mal, sind eigentlich nur die in dem V-Rising Docker aufgeführten UDP Ports freizugeben?
Oder müssen für die steamcmd noch extra welche freigegeben werden?
-
Klappt leider immer noch nicht.
Ich hab statt 6tunnel nun mal socat auf dem VPS installiert.
Socat unterstützt auch UDP.
Aber leider kein Erfolg.TCP Tunnel funktionieren wie auch in 6tunnel problemlos.
Auch bei UDP Tunneln wird mir kein Fehler ausgeworfen.Aber per VPS-ipv4:UDPport dann auf den V-Rising Server zu verbinden funktioniert nicht.
Ich weiß nicht mehr weiter -
Werde ich mal testen.
Ich berichte dann. -
18 hours ago, mgutt said:
Ähm "IPvomVPS" mussr du natürlich ersetzen 😅
ohhh, das is peinlich. Sehr sogar.
Na mit Ip klappt auf jeden Fall deutlich besser.
Aber die Spiele Ports erzeugen tatsächlich kein "connected".
443 und 80 als Gegenprobe allerdings schon.
Damit wäre dann wohl bewiesen das UPD nicht klappt.
Gibt es da ne alternative zu 6Tunnel? -
1 hour ago, mgutt said:
Erreichst du denn NPM über die IPv4 des VPS?
Jap das geht ohne Probleme.
Da läuft unter anderem auch Nextcloud und Plex drüber.Allerdings war das mit dem NPM auch nur weil, mir sonst nix mehr eingefallen ist.
Wenn ich das richtig verstanden habe, müsste der NPM quasi gar nicht dazwischen funken.
Man verbindet sich ja im Client direkt mit dem V-Rising Server per IP und Port. Quasi an den Ports vom NPM vorbei.
Oder versteh ich das gerade falsch.NPM läuft bei mir im Host-Modus.
Über den Befehl kommt nur:
curl: (6) Could not resolve host: ipvomvps1 hour ago, ich777 said:Der kann kein UDP oder?
mhm dann scheint es wohl daran zu liegen oder?
Was kann man da machen?
Mir scheint IPV6 ist mehr Fluch als Segen. -
6tunnel
Oder was meinst du?
Sorry bin da noch n ziemlicher Anfänger -
Hallo zusammen.
Hoffe ich könnt mir nochmal helfen.
Ich habe einen V-Rising Server aufgesetzt.
Kann allerdings nicht extern auf diesen verbinden.
Der Server läuft und komme intern, sprich im Lan, problemfrei drauf.
Inklusive altem Savegame und so weiter.
Der Server läuft im Bridge Mode.
UDP Ports sind sowohl in der Fritzbox als auch auf dem VPS freigegeben.
VPS da ich leider nur ne öffentliche IPV6 habe.Ports vom Server decken sich mit den Ports der Config Datei.
Um ganz sicher zu gehen hab ich im NPM sogar einen Streamhost über die Ports eingerichtet.Woran könnte es noch liegen?
-
So hat ein paar Tage gedauert, aber nun läuft alles und ist erreichbar.
In dem Sinne nochmal vielen Dank für die Hilfe. -
Alles klar
Vielen Dank schon mal.
Werde mich morgen mal probieren und dann berichten. -
Verdammt per Handy klappt es tatsächlich nicht.
Provider ist die Deutsche Glasfaser.
Oh man ja wie es scheint ist das keine öffentliche IP.
Die IP im Router weicht von der IP via wieistmeineip.de ab.
Allerdings verstehe ich nicht wieso dann ein Kumpel von seinem Rechner aus trotzdem bis zum NC Docker durchkommt?
Und viel wichtiger: Was mach ich nu?
Nachtrag:
Ich hab mich mal ein wenig schlau gemacht.
Also wenn ich das richtig sehe, wäre wohl eine ganz gute Möglichkeit das zu umgehen, einen VPS zu nutzen.
Zumindest dann wenn ich meinen Internet Zugang nicht um die hälfte beschneiden möchte.
Ist das korrekt? Oder gibt es bessere Möglichkeiten?
Und falls es eine gute Idee ist: Könnt ihr einen Anbieter empfehlen? -
Jap neue Domain auf DuckDNS erstellt und der selbe Fehler.
Ich hab in der Zwischenzeit mal ein wenig experimentiert. Vielleicht helfen die Infos ja irgendwie weiter:Ich hab mir eine TLD besorgt.
Wenn ich die wiederum direkt vom Hoster aus an meine IP verlinke, dann komm ich nicht mehr durch bis zum NC Docker sondern bleibe an der Standard NPM Seite hängen. Warum auch immer?
Wenn ich trotzdem versuche die Domain im NPM einzupflegen und ein SSL beantrage, taucht der selbe Fehler auf.
Ich hab die neue Domain anschließend mal an Cloudflair durchgereicht.
Von da aus hab ich dann mittels API Token versucht ein SSL im NPM zu bestellen.
Das wiederum klappt....mehr oder weniger.
Leider hat meine bestelle Domain einen Umlaut (ganz offensichtlich ein dummer Anfänger Fehler^^), und das scheint Letsencrypt nicht zu mögen, zumindest dem Error nach.
Also hab ich versucht die Domain via Punycode zu konvertieren.
Und siehe da: Ein SSL Certificate.
Ich hab dann sowohl die eigentliche URL als auch die Punycode konvertierte URL in NPM eingetragen mit Zertifikat.
Bei beiden kommt aber leider nur noch ein Error 522 Connection timed out. -
-
Guten Morgen.
Wenn ich per http meine Domain aufrufe, werde ich direkt zur Nextcloud durchgereicht.
Das hatte ich auch bereits einen Freund von mir testen lassen.
Bleibe dann aber natürlich an der Meldung "Zugriff über eine nicht vertrauenswürdige Domain" hängen.
Die Ports 80 und 443 sind in der Fritzbox freigegeben und verweisen auf die Ports von NPM.
Trotzdem immer noch der Fehler. -
Hallo zusammen,
ich hab da ein Problem und hoffe das ihr helfen könnt.
Vorab erst mal: Ich bin ein blutiger Anfänger was Unraid, und eigener Home Server im Allgemeinen angeht.
Seid also bitte gnädig.
Folgendes Problem:
Der Nginx Proxy Manager lässt mich kein SSL Certificate erstellen.
Es kommt die Meldung "Internal Error" .
Was hab ich vor:
Ich möchte Nextcloud für mich sowie Freunde und Familie übers Netz erreichbar machen.Ich hab mir also über DuckDNS eine entsprechende Domain besorgt und diese im NPM zum NC Docker durchgereicht.
Das funktioniert auch.
Ein Freud von mir kommt auf die entsprechende Seite mit "Zugriff über eine nicht vertrauenswürdige Domain"
Ports für NPM sind offen.So weit so gut.
Nur brauch ich für NC ja das SSL Certificate, damit es von da aus auch weiter geht.
Die Frage ist also:
Wieso lässt mich NPM keine SSL erstellen und wird immer den Fehler "Internal Error" aus.
Folgendes steht im Log:Quote[8/13/2022] [5:42:33 PM] [Nginx ] › ℹ info Reloading Nginx
[8/13/2022] [5:42:38 PM] [SSL ] › ℹ info Requesting Let'sEncrypt certificates for Cert #3: balusnextcloud.duckdns.org
[8/13/2022] [5:42:38 PM] [SSL ] › ℹ info Command: certbot certonly --config "/etc/letsencrypt.ini" --cert-name "npm-3" --agree-tos --authenticator webroot --email "[email protected]" --preferred-challenges "dns,http" --domains "meineDomain.duckdns.org"
[8/13/2022] [5:42:41 PM] [Nginx ] › ℹ info Reloading Nginx
[8/13/2022] [5:42:41 PM] [Express ] › ⚠ warning Command failed: certbot certonly --config "/etc/letsencrypt.ini" --cert-name "npm-3" --agree-tos --authenticator webroot --email "[email protected]" --preferred-challenges "dns,http" --domains "meineDomain.duckdns.org"
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Some challenges have failed.
Ask for help or search for solutions at https://community.letsencrypt.org. See the logfile /var/log/letsencrypt/letsencrypt.log or re-run Certbot with -v for more details.Und folgendes steht in der DebugLog:
Quote2022-08-13 17:42:38,874:DEBUG:certbot._internal.main:certbot version: 1.27.0
2022-08-13 17:42:38,875:DEBUG:certbot._internal.main:Location of certbot entry point: /usr/bin/certbot
2022-08-13 17:42:38,875:DEBUG:certbot._internal.main:Arguments: ['--config', '/etc/letsencrypt.ini', '--cert-name', 'npm-3', '--agree-tos', '--authenticator', 'webroot', '--email', '[email protected]', '--preferred-challenges', 'dns,http', '--domains', 'meineDomain.duckdns.org']
2022-08-13 17:42:38,875:DEBUG:certbot._internal.main:Discovered plugins: PluginsRegistry(PluginEntryPoint#manual,PluginEntryPoint#null,PluginEntryPoint#standalone,PluginEntryPoint#webroot)
2022-08-13 17:42:39,014:DEBUG:certbot._internal.log:Root logging level set at 30
2022-08-13 17:42:39,017:DEBUG:certbot._internal.plugins.selection:Requested authenticator webroot and installer None
2022-08-13 17:42:39,022:DEBUG:certbot._internal.plugins.selection:Single candidate plugin: * webroot
Description: Place files in webroot directory
Interfaces: Authenticator, Plugin
Entry point: webroot = certbot._internal.plugins.webroot:Authenticator
Initialized: <certbot._internal.plugins.webroot.Authenticator object at 0x1489cfff8be0>
Prep: True
2022-08-13 17:42:39,022:DEBUG:certbot._internal.plugins.selection:Selected authenticator <certbot._internal.plugins.webroot.Authenticator object at 0x1489cfff8be0> and installer None
2022-08-13 17:42:39,023:INFO:certbot._internal.plugins.selection:Plugins selected: Authenticator webroot, Installer None
2022-08-13 17:42:39,078:DEBUG:certbot._internal.main:Picked account: <Account(RegistrationResource(body=Registration(key=None, contact=(), agreement=None, status=None, terms_of_service_agreed=None, only_return_existing=None, external_account_binding=None), uri='https://acme-v02.api.letsencrypt.org/acme/acct/675880957', new_authzr_uri=None, terms_of_service=None), 95b3dd76c2f1332af58e8a4fdfca9c3f, Meta(creation_dt=datetime.datetime(2022, 8, 13, 15, 14, 37, tzinfo=<UTC>), creation_host='416b5bbb2c14', register_to_eff=None))>
2022-08-13 17:42:39,079:DEBUG:acme.client:Sending GET request to https://acme-v02.api.letsencrypt.org/directory.
2022-08-13 17:42:39,082:DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): acme-v02.api.letsencrypt.org:443
2022-08-13 17:42:39,530:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "GET /directory HTTP/1.1" 200 658
2022-08-13 17:42:39,532:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Date: Sat, 13 Aug 2022 15:42:39 GMT
Content-Type: application/json
Content-Length: 658
Connection: keep-alive
Cache-Control: public, max-age=0, no-cache
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800{
"keyChange": "https://acme-v02.api.letsencrypt.org/acme/key-change",
"meta": {
"caaIdentities": [
"letsencrypt.org"
],
"termsOfService": "https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf",
"website": "https://letsencrypt.org"
},
"newAccount": "https://acme-v02.api.letsencrypt.org/acme/new-acct",
"newNonce": "https://acme-v02.api.letsencrypt.org/acme/new-nonce",
"newOrder": "https://acme-v02.api.letsencrypt.org/acme/new-order",
"revokeCert": "https://acme-v02.api.letsencrypt.org/acme/revoke-cert",
"uxBxkNf4CbE": "https://community.letsencrypt.org/t/adding-random-entries-to-the-directory/33417"
}
2022-08-13 17:42:39,534:DEBUG:certbot._internal.display.obj:Notifying user: Requesting a certificate for meineDomain.duckdns.org
2022-08-13 17:42:39,540:DEBUG:certbot.crypto_util:Generating ECDSA key (2048 bits): /etc/letsencrypt/keys/0002_key-certbot.pem
2022-08-13 17:42:39,546:DEBUG:certbot.crypto_util:Creating CSR: /etc/letsencrypt/csr/0002_csr-certbot.pem
2022-08-13 17:42:39,549:DEBUG:acme.client:Requesting fresh nonce
2022-08-13 17:42:39,549:DEBUG:acme.client:Sending HEAD request to https://acme-v02.api.letsencrypt.org/acme/new-nonce.
2022-08-13 17:42:39,695:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "HEAD /acme/new-nonce HTTP/1.1" 200 0
2022-08-13 17:42:39,696:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Date: Sat, 13 Aug 2022 15:42:39 GMT
Connection: keep-alive
Cache-Control: public, max-age=0, no-cache
Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
Replay-Nonce: 0001qNTLyn6K3VayWsEI4yw91TVSSRiA1dJsftYMctzRXm8
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800
2022-08-13 17:42:39,697:DEBUG:acme.client:Storing nonce: 0001qNTLyn6K3VayWsEI4yw91TVSSRiA1dJsftYMctzRXm8
2022-08-13 17:42:39,698:DEBUG:acme.client:JWS payload:
b'{\n "identifiers": [\n {\n "type": "dns",\n "value": "meineDomain.duckdns.org"\n }\n ]\n}'
2022-08-13 17:42:39,700:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/new-order:
{
"protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDFxTlRMeW42SzNWYXlXc0VJNHl3OTFUVlNTUmlBMWRKc2Z0WU1jdHpSWG04IiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9uZXctb3JkZXIifQ",
"signature": "sBF-ayxUneM96bWVsuj3M4HUo-qeykebS1PIfJsl1Tpb7zO8XDOJZd-kBXC0kcscaGMX7w28ZNiBLm-e2SDL2HivUwkzTIKwKgAg9jS0BsoUv115YdCCOrAkM85yQzH5ekL8DfgAoS8YV4jgRjNVRgFczqLB9Dhf_CDbZOZ0I4BI_dUx5BhTtS35-SGemI7SejBgw5_kpWMX162IHp2l4y4SVwwlY-tuxUKuOHkJQxK1OScJXG7A0LcvwBto8-gNgtgFn2fK-2CO6cL-3oIzh7jrmU_0PAhrngAbdN04lqZWB9KDp-2MTxGyTmqDx5zCtbJpVKDpERN6B50bRUJwvA",
"payload": "ewogICJpZGVudGlmaWVycyI6IFsKICAgIHsKICAgICAgInR5cGUiOiAiZG5zIiwKICAgICAgInZhbHVlIjogImJhbHVzbmV4dGNsb3VkLmR1Y2tkbnMub3JnIgogICAgfQogIF0KfQ"
}
2022-08-13 17:42:39,903:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/new-order HTTP/1.1" 201 351
2022-08-13 17:42:39,904:DEBUG:acme.client:Received response:
HTTP 201
Server: nginx
Date: Sat, 13 Aug 2022 15:42:39 GMT
Content-Type: application/json
Content-Length: 351
Connection: keep-alive
Boulder-Requester: 675880957
Cache-Control: public, max-age=0, no-cache
Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
Location: https://acme-v02.api.letsencrypt.org/acme/order/675880957/115853113727
Replay-Nonce: 0002TE5fR84WrrGVvurvDWOUOoLEAEpJ7x0Ea9KWcRRRgLQ
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800{
"status": "pending",
"expires": "2022-08-20T15:42:39Z",
"identifiers": [
{
"type": "dns",
"value": "meineDomain.duckdns.org"
}
],
"authorizations": [
"https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797"
],
"finalize": "https://acme-v02.api.letsencrypt.org/acme/finalize/675880957/115853113727"
}
2022-08-13 17:42:39,905:DEBUG:acme.client:Storing nonce: 0002TE5fR84WrrGVvurvDWOUOoLEAEpJ7x0Ea9KWcRRRgLQ
2022-08-13 17:42:39,905:DEBUG:acme.client:JWS payload:
b''
2022-08-13 17:42:39,907:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797:
{
"protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDJURTVmUjg0V3JyR1Z2dXJ2RFdPVU9vTEVBRXBKN3gwRWE5S1djUlJSZ0xRIiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9hdXRoei12My8xNDE2MzE2OTc3OTcifQ",
"signature": "NIPv8J4n2hbTGySnZoTvRwsfrDtsszqKe4w-zHXmpyncSRv7apBUoXDKgPfIJpyjwx1aTU0D9653jGxRjcdmW1oYW4skAr5WZCGidBPAdCBgHc7J8LyMpce9cu5JfGU_3O1oY01eXO7zA48mqVrvd_wQ3lzh9tMRm28aVpCFi6HqOIlNZ2M-gmGml6sNYjlS5ZD_oMuO-L3zwsMAR9EHvK5OUU4yfloDJCbSwv9fO-sY4cosaKAJ6SMAYE-428fQvHSqHQG14E8kjyuMkqcL5A7hgsd-Zo301glyPksd3BOHIYgs0yNMm8lvcCicxOp1BuXDxXtMSYioy3BQEOKvPA",
"payload": ""
}
2022-08-13 17:42:40,054:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/authz-v3/141631697797 HTTP/1.1" 200 810
2022-08-13 17:42:40,055:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Date: Sat, 13 Aug 2022 15:42:39 GMT
Content-Type: application/json
Content-Length: 810
Connection: keep-alive
Boulder-Requester: 675880957
Cache-Control: public, max-age=0, no-cache
Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
Replay-Nonce: 00014MRwHvT8SigZ6DePaxYi56jBmC4JEq2yntUV-3WfyU4
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800{
"identifier": {
"type": "dns",
"value": "meineDomain.duckdns.org"
},
"status": "pending",
"expires": "2022-08-20T15:42:39Z",
"challenges": [
{
"type": "http-01",
"status": "pending",
"url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg",
"token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
},
{
"type": "dns-01",
"status": "pending",
"url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/hLXjTA",
"token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
},
{
"type": "tls-alpn-01",
"status": "pending",
"url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/Rgl7ew",
"token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
}
]
}
2022-08-13 17:42:40,056:DEBUG:acme.client:Storing nonce: 00014MRwHvT8SigZ6DePaxYi56jBmC4JEq2yntUV-3WfyU4
2022-08-13 17:42:40,056:INFO:certbot._internal.auth_handler:Performing the following challenges:
2022-08-13 17:42:40,057:INFO:certbot._internal.auth_handler:http-01 challenge for meineDomain.duckdns.org
2022-08-13 17:42:40,057:INFO:certbot._internal.plugins.webroot:Using the webroot path /data/letsencrypt-acme-challenge for all unmatched domains.
2022-08-13 17:42:40,057:DEBUG:certbot._internal.plugins.webroot:Creating root challenges validation dir at /data/letsencrypt-acme-challenge/.well-known/acme-challenge
2022-08-13 17:42:40,062:DEBUG:certbot._internal.plugins.webroot:Attempting to save validation to /data/letsencrypt-acme-challenge/.well-known/acme-challenge/5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY
2022-08-13 17:42:40,063:DEBUG:acme.client:JWS payload:
b'{}'
2022-08-13 17:42:40,065:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg:
{
"protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDE0TVJ3SHZUOFNpZ1o2RGVQYXhZaTU2akJtQzRKRXEyeW50VVYtM1dmeVU0IiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9jaGFsbC12My8xNDE2MzE2OTc3OTcvLWtGZ0JnIn0",
"signature": "Ro1PEcUhhPpOFqXmgGDKg-4EsKt33OfVyLI9PU0Wfe0e31YYj5HK_lNk0XrbGKedzL-WGaGUhnu3AIRyhyMWuF20ha6ByPiGH89V3nklWfr2Bg74I5e7toKvybpla9-3fLkrJqfCuFN8CDGHfUnviO7ccZiH1g1-o8hgngs009wmcbDYp5BdDqaip3N0YZF_6fjQJ1U5p45guz6qweAUmJM4nRqAifDAdPq-spbQaf03xo4YsoatJ2wAeWAN6wim8BXdsIrFUqh598Peq0EGAdC2LVUBfJBOuAMe_oZXYzlFngk23P-dwbKPvo_upHM-uKzRgwSiXuMUm8KJQt51UA",
"payload": "e30"
}
2022-08-13 17:42:40,216:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/chall-v3/141631697797/-kFgBg HTTP/1.1" 200 187
2022-08-13 17:42:40,217:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Date: Sat, 13 Aug 2022 15:42:40 GMT
Content-Type: application/json
Content-Length: 187
Connection: keep-alive
Boulder-Requester: 675880957
Cache-Control: public, max-age=0, no-cache
Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index", <https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797>;rel="up"
Location: https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg
Replay-Nonce: 0002Uso3frJePAL2X4c3AMXiBEQlmkJntpibUrwRwSxO0VQ
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800{
"type": "http-01",
"status": "pending",
"url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg",
"token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY"
}
2022-08-13 17:42:40,218:DEBUG:acme.client:Storing nonce: 0002Uso3frJePAL2X4c3AMXiBEQlmkJntpibUrwRwSxO0VQ
2022-08-13 17:42:40,219:INFO:certbot._internal.auth_handler:Waiting for verification...
2022-08-13 17:42:41,220:DEBUG:acme.client:JWS payload:
b''
2022-08-13 17:42:41,222:DEBUG:acme.client:Sending POST request to https://acme-v02.api.letsencrypt.org/acme/authz-v3/141631697797:
{
"protected": "eyJhbGciOiAiUlMyNTYiLCAia2lkIjogImh0dHBzOi8vYWNtZS12MDIuYXBpLmxldHNlbmNyeXB0Lm9yZy9hY21lL2FjY3QvNjc1ODgwOTU3IiwgIm5vbmNlIjogIjAwMDJVc28zZnJKZVBBTDJYNGMzQU1YaUJFUWxta0pudHBpYlVyd1J3U3hPMFZRIiwgInVybCI6ICJodHRwczovL2FjbWUtdjAyLmFwaS5sZXRzZW5jcnlwdC5vcmcvYWNtZS9hdXRoei12My8xNDE2MzE2OTc3OTcifQ",
"signature": "xZs0KzUJhJ21rhF1aTo0yZfv9dYgGcmLdjnmhKsyeNOrY5lO3PGtWuUWHLqKEJTULAAvGToQP3tpg11A3aeQ3Xiu9_1raO4Hb7PD7kz87IKDvwbCZlNvEo1HvY57mTsDRfQwOG2Ls7_z_PipA3VnELdOGyFgu54nSmB8V6exTzt4xa1TtThv7vnCUSS4H_4nQLO2VDojWE0v0WdsE0Ri34onN6y92zET_uFDSI5eFUBLDMPrEmkuwctH6UvRBOksW4YmtarbXj8p0OBWftJpN81RabKG1o8AFPlnezoYlTt_0JI_ZK67TjOyp2LE_9KC0zzSDvY_oBKuYGP4Kkt_iA",
"payload": ""
}
2022-08-13 17:42:41,372:DEBUG:urllib3.connectionpool:https://acme-v02.api.letsencrypt.org:443 "POST /acme/authz-v3/141631697797 HTTP/1.1" 200 659
2022-08-13 17:42:41,373:DEBUG:acme.client:Received response:
HTTP 200
Server: nginx
Date: Sat, 13 Aug 2022 15:42:41 GMT
Content-Type: application/json
Content-Length: 659
Connection: keep-alive
Boulder-Requester: 675880957
Cache-Control: public, max-age=0, no-cache
Link: <https://acme-v02.api.letsencrypt.org/directory>;rel="index"
Replay-Nonce: 0001eRO_u8c2G_jfQiAcTLPBHf1pONDd0Q79LSLXaErikSw
X-Frame-Options: DENY
Strict-Transport-Security: max-age=604800{
"identifier": {
"type": "dns",
"value": "meineDomain.duckdns.org"
},
"status": "invalid",
"expires": "2022-08-20T15:42:39Z",
"challenges": [
{
"type": "http-01",
"status": "invalid",
"error": {
"type": "urn:ietf:params:acme:error:dns",
"detail": "no valid A records found for meineDomain.duckdns.org; no valid AAAA records found for meineDomain.duckdns.org",
"status": 400
},
"url": "https://acme-v02.api.letsencrypt.org/acme/chall-v3/141631697797/-kFgBg",
"token": "5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY",
"validated": "2022-08-13T15:42:40Z"
}
]
}
2022-08-13 17:42:41,373:DEBUG:acme.client:Storing nonce: 0001eRO_u8c2G_jfQiAcTLPBHf1pONDd0Q79LSLXaErikSw
2022-08-13 17:42:41,374:INFO:certbot._internal.auth_handler:Challenge failed for domain meineDomain.duckdns.org
2022-08-13 17:42:41,374:INFO:certbot._internal.auth_handler:http-01 challenge for meineDomain.duckdns.org
2022-08-13 17:42:41,375:DEBUG:certbot._internal.display.obj:Notifying user:
Certbot failed to authenticate some domains (authenticator: webroot). The Certificate Authority reported these problems:
Domain: meineDomain.duckdns.org
Type: dns
Detail: no valid A records found for meineDomain.duckdns.org; no valid AAAA records found for meineDomain.duckdns.orgHint: The Certificate Authority failed to download the temporary challenge files created by Certbot. Ensure that the listed domains serve their content from the provided --webroot-path/-w and that files created there can be downloaded from the internet.
2022-08-13 17:42:41,375:DEBUG:certbot._internal.error_handler:Encountered exception:
Traceback (most recent call last):
File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 106, in handle_authorizations
self._poll_authorizations(authzrs, max_retries, best_effort)
File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 206, in _poll_authorizations
raise errors.AuthorizationError('Some challenges have failed.')
certbot.errors.AuthorizationError: Some challenges have failed.2022-08-13 17:42:41,376:DEBUG:certbot._internal.error_handler:Calling registered functions
2022-08-13 17:42:41,376:INFO:certbot._internal.auth_handler:Cleaning up challenges
2022-08-13 17:42:41,376:DEBUG:certbot._internal.plugins.webroot:Removing /data/letsencrypt-acme-challenge/.well-known/acme-challenge/5jeQ2-VJX2KC24kyr2iOBYhgKC_uo8-vYJhMmzyYpdY
2022-08-13 17:42:41,378:DEBUG:certbot._internal.plugins.webroot:All challenges cleaned up
2022-08-13 17:42:41,378:DEBUG:certbot._internal.log:Exiting abnormally:
Traceback (most recent call last):
File "/usr/bin/certbot", line 8, in <module>
sys.exit(main())
File "/usr/lib/python3.9/site-packages/certbot/main.py", line 19, in main
return internal_main.main(cli_args)
File "/usr/lib/python3.9/site-packages/certbot/_internal/main.py", line 1744, in main
return config.func(config, plugins)
File "/usr/lib/python3.9/site-packages/certbot/_internal/main.py", line 1591, in certonly
lineage = _get_and_save_cert(le_client, config, domains, certname, lineage)
File "/usr/lib/python3.9/site-packages/certbot/_internal/main.py", line 141, in _get_and_save_cert
lineage = le_client.obtain_and_enroll_certificate(domains, certname)
File "/usr/lib/python3.9/site-packages/certbot/_internal/client.py", line 513, in obtain_and_enroll_certificate
cert, chain, key, _ = self.obtain_certificate(domains)
File "/usr/lib/python3.9/site-packages/certbot/_internal/client.py", line 441, in obtain_certificate
orderr = self._get_order_and_authorizations(csr.data, self.config.allow_subset_of_names)
File "/usr/lib/python3.9/site-packages/certbot/_internal/client.py", line 493, in _get_order_and_authorizations
authzr = self.auth_handler.handle_authorizations(orderr, self.config, best_effort)
File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 106, in handle_authorizations
self._poll_authorizations(authzrs, max_retries, best_effort)
File "/usr/lib/python3.9/site-packages/certbot/_internal/auth_handler.py", line 206, in _poll_authorizations
raise errors.AuthorizationError('Some challenges have failed.')
certbot.errors.AuthorizationError: Some challenges have failed.
2022-08-13 17:42:41,380:ERROR:certbot._internal.log:Some challenges have failed.
Ich hoffe ihr könnt helfen.
Vielen Dank schon mal im vorraus.
V-Rising Server
in Deutsch
Posted
Sorry, war im Urlaub^^
Den billigsten bei IONOS @mgutt
Sag mal bescheid wie das bei dir funktioniert.
Denn gerade kämpfe ich wieder mit dem Problem, nur mit Ark.