Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - W0nderW0lf

#1
Das hat aber lang gedauert bis das aufgetreten ist. Das Plugin habe ich schon eine weile installiert.

Mach ich auf jeden Fall. Ich muss dafür noch adguard anpassen. Sollte kein Ding sein.

Danke nochmal für die schnelle Hilfe!
#2
Geht wieder!

Ich habe vor deiner antwort mal im Netz gesucht, warum netstat -tulpn nicht funzt. Leider habe ich auf die schnelle keine alternative gefunden. Diesen command muss ich mir jetzt definitiv notieren. :)

Ich weiß nicht warum, aber wie es scheint hat sich das Plugin mDNS-Repeater den Port selbst zugewiesen.

0        mdns-repea 87935 3   udp4   *:5353                *:*
0        mdns-repea 87935 4   udp4   192.168.1.1:5353      *:*
0        mdns-repea 87935 6   udp4   192.168.99.1:5353     *:*
#3
Hey danke für die schnelle Antwort!!
Sehr nützliche commands. Ich sollte mir solche Dinge auch mal aufschreiben für den Fall "ich hab wieder kein internet". :D

BTT:
chown: /var/unbound/lib: Read-only file system
[1750268689] unbound[12082:0] debug: creating udp4 socket 0.0.0.0 5353 udpancil
[1750268689] unbound[12082:0] error: bind: address already in use
[1750268689] unbound[12082:0] fatal error: could not open ports
[1750268689] unbound-control[12624:0] error: connect: Connection refused for 127.0.0.1 port 953

953 war glaube ich ein TLS Port für DoT? Bin mir gerade nicht sicher. Ich muss immer zwischen Fritz-Box WLAN und LAN Opnsense wechseln..
Evtl. muss ich das aus der config löschen. Aber ich dachte mit dem verschieben der [unbound + unbound.conf.d/] dir's wäre ja erstmal keine config vorhanden. Wo wird denn die unbound config zusätzlich geschrieben?
#4
Hi @ll,

ich habe vorhin ein update gemacht und bekomme unbound leider nicht mehr zum laufen.
Ich bin mit meinem Latein gerade am Ende.

Ich bekomme ständig diese Meldung im Log:
2025-06-18T19:21:21 Error unbound Unable to open pipe. This is likely because Unbound isn't running.
2025-06-18T19:21:11 Notice unbound Backgrounding unbound logging backend.
2025-06-18T19:21:11 Notice unbound daemonize unbound dhcpd watcher.

Natürlich habe ich erstmal die SuFu genutzt:
Unbound won't start - unable to open pipe (24.1.10_3)

Leider hat das auf diese Weise bei mir nicht funktioniert.

Ich habe bereits das höchste log-level aktiv, aber ich bekomme da nicht mehr raus gekitzelt.
Die FW habe ich bereits ein paar mal rebooted.. kein erfolg bisher.

Sonst noch jemand ne idee? Ich bin ohne unbound quasi nicht mehr in der Lage irgendwas hier aufzulösen...
IMO schon ein kritischer Dienst.
#5
Also an WLAN        2025-05-11T10:28:57    0.0.0.0    224.0.0.1    igmp    Block everythinglag es nicht.. hab das mal in einer FW rule gewhitelisted.
Hat kein Effekt.

Ich glaube aber mittlerweile das vllt die BambuStudio Software verbugt ist.
Wenn ich mich mit meinem Notebook ins WLAN (same subnet) tut sich auch nix. Was aber nicht der Fall sein dürfte...
#6
Das hatte ich tatsächlich auch schon versucht. Der Dienst lief auch als ich diesen Post erstellt habe.
Allerdings wundert mich woher die IPv6 beim Drucker käme. Auf meinem Drucker selbst kann ich nicht nachvollziehen ob dieser IPv6 verwendet.
Meine FW hat jedenfalls kein IPv6 aktiv noch einen DHCPv6.

Mein mDNS Repeater ist recht simpel eingestellt.

Hab LAN und WLAN als hörende Schnittstellen. Mehr nicht. Scheint aber nix zu bringen weil das Protokoll von der FW durch "Block everything" blockiert wird. Also brauche ich eine Ausnahme für Link Local Adressen und 0.0.0.0??
#7
Hi @ll,

ich versuche aktuell meinen china drucker etwas "sicherer" zu betreiben und möchte aus der Cloud in's LAN wechseln. Allerdings gestaltet sich das ganze etwas tricky, weil BambuStudio sich nicht über LAN mit dem Teil verbinden kann, wenn es sich nicht im gleichen subnet befindet.

Offenbar benötigt BambuStudio ein gebroadcastedes UDP Paket in dem die Seriennummer des Druckers mitgeteilt wird. Eine manuelle eingabe ist nicht möglich (außer in HomeAssistant..). Ansonsten tut sich rein gar nichts wenn sich mein client nicht im gleichen Netz befindet.

Mein Aufbau:

                                    WAN / Internet
                                          :
                                          : DialUp-/PPPoE-/Cable-/whatever-Provider
                                          :
                                    .-----+-----.
                                    |  Gateway  |  (or Router, CableModem, whatever)
                                    '-----+-----'
                                          |
                                      WAN | IP or Protocol
                                          |
        .-----+------. private LAN  .-----+------.   private DMZ   .------------.
        |    LAN     +--------------+  OPNsense  +-----------------+ DMZ-Server |
        '-----+------' 192.168.1.1  '-----+------'   192.168.100.1 '------------'                             
                                          |
                                          |
                                          |
                                    .-----+-----.
                                    |    WLAN   | 
                                    '-----+-----'
                                          |
                                     Bambu Printer
                                     192.168.99.1

Ich habe erfolgreich eine Verbindung über meinen Home Assistant (DMZ-Server) mittels Plugin aufgebaut.
Dazu war keine Firewall konfiguration notwendig. Im Home Assistant reicht die eingabe der IP, AccessCode und der Seriennummer.
Für mein LAN jedoch muss ich zwingend den Broadcast empfangen der wie folgt aussieht:
WLAN
igc4 2025-05-09
14:14:22.697853 b8:13:32:8a:75:f2 ff:ff:ff:ff:ff:ff ethertype IPv4 (0x0800), length 493: (tos 0x0, ttl 64, id 62405, offset 0, flags [DF], proto UDP (17), length 479)
    192.168.99.15.2021 > 255.255.255.255.2021: [udp sum ok] UDP, length 451

Leider sehe ich in den FW Logs keinen block auf diesen Port oder von dieser Addresse kommend.

Was ich sehe, aber nicht eindeutig meinem Drucker zuweisen kann:

WLAN 2025-05-11T10:29:32 [fe80::ebf4:cfd5:5887:6766]:5353 [ff02::fb]:5353 udp Block everything
WLAN 2025-05-11T10:28:57 0.0.0.0 224.0.0.1 igmp Block everything


Ich habe versucht mittels UDP Broadcast Relay eine Weiterleitung einzurichten, aber ohne erfolg..

LAN, WLAN 255.255.255.255 1.1.1.1 2021 2 BambuLab_P2021
LAN, WLAN 239.255.255.250 1.1.1.1 1990 3 BambuLab_P1990

Ich hab es schon mit einer FW Regel versucht, aber die wird nie angewandt, also scheint sie falsch zu sein.

Hat das hier schon mal einer zum Laufen bekommen? Ich hab selber keine VLAN's im Einsatz.

Es gab zwar Workarounds aus der Community mit "UDP Forwardern", aber die funktionieren nicht mehr mit der neuesten Version von BambuStudio.
#9
Hab dir mal eben ne PM geschickt damit du dich selbst überzeugen kannst.
#10
Das war meine wirkliche Domain.
Mein kopf qualmt heute nach seminar und jetzt troubleshooting. Für heute bin ich eigentlich durch. Allerdings frage ich mich gerade selber warum ich dazu keinen Record finde. (Bin kein DNS spezi)
Ich vermute aber mal das liegt daran, dass ich kein google bei mir irgendwo als DNS Server hinterlegt habe. Bei mir läuft alles ausschließlich über cloudflare (mit DoT) und meine domain ist über strato gehosted. Allerdings wenn ich den gleichen query mit 1.1.1.1 am Ende nutze, sollte das doch cloudflare auch aufzeigen? Oder liegt's daran weil sich meine IP so oft geändert hat und das erst noch bei den anderen DNS servern bekannt gemacht werden muss? Ich weiß es gerade nicht.

Kannst dich aber gerne selber überzeugen. Eine meiner dienste: mucke.xxxx.tech Ist über https erreichbar.

edit: was ich auch interessant finde, weil das auch wieder ein neues problem war. (ich konnte wegen OCSP nichts erneuern)

"status": 403
        "detail": "Error finalizing order :: OCSP must-staple extension is no longer available: see https://letsencrypt.org/2024/12/05/ending-ocsp",
        "type": "urn:ietf:params:acme:error:unauthorized",
#11
Solved:

Wie es scheint hat sich adguard-home (unbound -> adguard konstellation) dank seiner blocklist's geweigert die cloudflare und google dns richtig aufzulösen:
HaGeZi's Encrypted DNS/VPN/TOR/Proxy Bypass
Ich kann mich nicht erinnern das das vor monaten ein problem war..

Scheinbar sind in der Liste nun "dns.google" + "cloudflare-dns.com"
#12
Ich versteh's nicht. Er scheint doch hin zu kommen. Es hängt sich nur am schlüsselaustausch auf, oder?
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] == Info: Host dns.google:443 was resolved.
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Here is the curl dump log:
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Please refer to https://curl.haxx.se/libcurl/c/libcurl-errors.html for error code: 35
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.97oe2bPo6h -g --connect-timeout 10'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Http already initialized.
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] timeout=10
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] url='https://dns.google'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] GET
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] ret='35'
  == Info: closing connection #0
  == Info: TLS connect error: error:0A000438:SSL routines::tlsv1 alert internal error
  0000: .P
  <= Recv SSL data, 2 bytes (0x2)
  == Info: TLSv1.3 (IN), TLS alert, internal error (592):
  0000: .....
  <= Recv SSL data, 5 bytes (0x5)
  01c0: ................................................................
  0180: ................................................................
  0140: .3.do..h...4uD..o...............................................
  0100: .....................+............-.....3.&.$... .....O&......^.
  00c0: ...............h2.http/1.1.........1.....*.(....................
  0080: <.5./.....u.........cloudflare-dns.com..........................
  0040: .....H..>.......,.0.........+./...$.(.k.#.'.g.....9.....3.....=.
  0000: .......*....k...=.....r..^a.w.*..,&.U3 ....&.....Y.v....bvx(...+
  => Send SSL data, 512 bytes (0x200)
  == Info: TLSv1.3 (OUT), TLS handshake, Client hello (1):
  0000: .....
  => Send SSL data, 5 bytes (0x5)
  == Info: ALPN: curl offers h2,http/1.1
  == Info: Trying [::]:443...
  == Info: IPv4: 0.0.0.0
  == Info: IPv6: ::
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] == Info: Host cloudflare-dns.com:443 was resolved.
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Here is the curl dump log:
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Please refer to https://curl.haxx.se/libcurl/c/libcurl-errors.html for error code: 35
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.97oe2bPo6h -g --connect-timeout 10'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Http already initialized.
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] timeout=10
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] url='https://cloudflare-dns.com'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] GET
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Detecting DNS server first.
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _c_txt='aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _c_aliasdomain='_acme-challenge.example.tech'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _c_txtdomain='_acme-challenge.example.tech'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] Checking example.tech for _acme-challenge.example.tech
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] d_api='/usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] txt='aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] aliasDomain='_acme-challenge.example.tech'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] txtdomain='_acme-challenge.example.tech'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] d='example.tech'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _idn_temp
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _is_idn_d='_acme-challenge.example.tech'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _idn_temp
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] _is_idn_d='_acme-challenge.example.tech'
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] See: https://github.com/acmesh-official/acme.sh/wiki/dnscheck
2025-03-18T17:34:35 acme.sh [Tue Mar 18 17:34:35 CET 2025] You can use '--dnssleep' to disable public dns checks.
2025-03-18T17:34:15 acme.sh [Tue Mar 18 17:34:15 CET 2025] Let's check each DNS record now. Sleeping for 20 seconds first.
2025-03-18T17:34:15 acme.sh [Tue Mar 18 17:34:15 CET 2025] example.tech,_acme-challenge.example.tech,,dns_cf,aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE,/usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh
2025-03-18T17:34:15 acme.sh [Tue Mar 18 17:34:15 CET 2025] The TXT record has been successfully added.
2025-03-18T17:34:15 acme.sh [Tue Mar 18 17:34:15 CET 2025] Added, OK
2025-03-18T17:34:15 acme.sh [Tue Mar 18 17:34:15 CET 2025] response='{"result":{"id":"ee7dcf05e35c50046e9788ce3483cbbe","name":"_acme-challenge.example.tech","type":"TXT","content":"aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE","proxiable":false,"proxied":false,"ttl":120,"settings":{},"meta":{},"comment":null,"tags":[],"created_on":"2025-03-18T16:34:15.027811Z","modified_on":"2025-03-18T16:34:15.027811Z"},"success":true,"errors":[],"messages":[]}'
2025-03-18T17:34:15 acme.sh [Tue Mar 18 17:34:15 CET 2025] _ret='0'
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.97oe2bPo6h -g '
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] Http already initialized.
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] _postContentType
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] body='{"type":"TXT","name":"_acme-challenge.example.tech","content":"aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE","ttl":120}'
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] _post_url='https://api.cloudflare.com/client/v4/zones/cf6666f77f5b50840cc4f8691d04a89b/dns_records'
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] POST
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] data='{"type":"TXT","name":"_acme-challenge.example.tech","content":"aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE","ttl":120}'
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] zones/cf6666f77f5b50840cc4f8691d04a89b/dns_records
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] Adding record
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] response='{"result":[{"id":"555b2d6be8ba4e87ee898838b12aafab","name":"_acme-challenge.example.tech","type":"TXT","content":"Ea3Aw_wX2T8gD5GhUj-fLBQWQz3bKaN3C0Li53RP7os","proxiable":false,"proxied":false,"ttl":120,"settings":{},"meta":{},"comment":null,"tags":[],"created_on":"2025-03-18T16:27:21.737833Z","modified_on":"2025-03-18T16:27:21.737833Z"},{"id":"46fa522fb8b21e74684a286b261e997c","name":"_acme-challenge.example.tech","type":"TXT","content":"hKyt7vhTiyU4_ng0xDvGqSJlGiLACWUDVF2_m_BrAXg","proxiable":false,"proxied":false,"ttl":120,"settings":{},"meta":{},"comment":null,"tags":[],"created_on":"2025-03-18T16:16:29.361027Z","modified_on":"2025-03-18T16:16:29.361027Z"},{"id":"27bc3ad6ef425e5817a0287773452489","name":"_acme-challenge.example.tech","type":"TXT","content":"bDnbxLujK5PyOiZh-kqFosnU7EDbFb42Nueox7DRDAw","proxiable":false,"proxied":false,"ttl":120,"settings":{},"meta":{},"comment":null,"tags":[],"created_on":"2022-12-15T23:00:11.04794Z","modified_on":"2022-12-15T23:00:11.04794Z"},{"id":"0b235d5cda6f6973c0f9eeebf64cda20","name":"_acme-challenge.example.tech","type":"TXT","content":"8TbDImLtbODKuF9wjgmkW_l1nZ2doUWws_37PryGN9s","proxiable":false,"proxied":false,"ttl":120,"settings":{},"meta":{},"comment":null,"tags":[],"created_on":"2022-04-08T22:00:12.597783Z","modified_on":"2022-04-08T22:00:12.597783Z"}],"success":true,"errors":[],"messages":[],"result_info":{"page":1,"per_page":100,"count":4,"total_count":4,"total_pages":1}}'
2025-03-18T17:34:14 acme.sh [Tue Mar 18 17:34:14 CET 2025] ret='0'
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.97oe2bPo6h -g '
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] Http already initialized.
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] timeout=
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] url='https://api.cloudflare.com/client/v4/zones/cf6666f77f5b50840cc4f8691d04a89b/dns_records?type=TXT&name=_acme-challenge.example.tech'
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] GET
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] zones/cf6666f77f5b50840cc4f8691d04a89b/dns_records?type=TXT&name=_acme-challenge.example.tech
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] Getting txt records
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] _domain='valhall.tech'
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] _sub_domain='_acme-challenge.heimdall'
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] _domain_id='cf6666f77f5b50840cc4f8691d04a89b'
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] response='{"result":[{"id":"cf6666f77f5b50840cc4f8691d04a89b","name":"valhall.tech","status":"active","paused":false,"type":"full","development_mode":0,"name_servers":["alina.ns.cloudflare.com","weston.ns.cloudflare.com"],"original_name_servers":["shades07.rzone.de","docks05.rzone.de"],"original_registrar":null,"original_dnshost":null,"modified_on":"2021-09-22T20:45:40.237479Z","created_on":"2020-07-31T11:16:17.455050Z","activated_on":"2020-08-08T18:13:17.458740Z","meta":{"step":2,"custom_certificate_quota":0,"page_rule_quota":3,"phishing_detected":false},"owner":{"id":null,"type":"user","email":null},"account":{"id":"f6e2754d3db7739c59cc3af4bdc9e2a6","name":"Spire666@gmx.net's Account"},"tenant":{"id":null,"name":null},"tenant_unit":{"id":null},"permissions":["#zone:read","#zone_settings:read","#dns_records:edit","#dns_records:read"],"plan":{"id":"0feeeeeeeeeeeeeeeeeeeeeeeeeeeeee","name":"Free Website","price":0,"currency":"USD","frequency":"","is_subscribed":false,"can_subscribe":false,"legacy_id":"free","legacy_discount":false,"externally_managed":false}}],"result_info":{"page":1,"per_page":20,"total_pages":1,"count":1,"total_count":1},"success":true,"errors":[],"messages":[]}'
2025-03-18T17:34:13 acme.sh [Tue Mar 18 17:34:13 CET 2025] ret='0'
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.97oe2bPo6h -g '
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] Http already initialized.
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] timeout=
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] url='https://api.cloudflare.com/client/v4/zones?name=valhall.tech&account.id=f6e2754d3db7739c59cc3af4bdc9e2a6'
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] GET
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] zones?name=valhall.tech&account.id=f6e2754d3db7739c59cc3af4bdc9e2a6
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] h='valhall.tech'
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] response='{"result":[],"result_info":{"page":1,"per_page":20,"total_pages":0,"count":0,"total_count":0},"success":true,"errors":[],"messages":[]}'
2025-03-18T17:34:12 acme.sh [Tue Mar 18 17:34:12 CET 2025] ret='0'
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.97oe2bPo6h -g '
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] Http already initialized.
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] timeout=
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] url='https://api.cloudflare.com/client/v4/zones?name=example.tech&account.id=f6e2754d3db7739c59cc3af4bdc9e2a6'
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] GET
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] zones?name=example.tech&account.id=f6e2754d3db7739c59cc3af4bdc9e2a6
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] h='example.tech'
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] response='{"result":[],"result_info":{"page":1,"per_page":20,"total_pages":0,"count":0,"total_count":0},"success":true,"errors":[],"messages":[]}'
2025-03-18T17:34:11 acme.sh [Tue Mar 18 17:34:11 CET 2025] ret='0'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _CURL='curl --silent --dump-header /var/etc/acme-client/home/http.header -L --trace-ascii /tmp/tmp.97oe2bPo6h -g '
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] Http already initialized.
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] timeout=
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] url='https://api.cloudflare.com/client/v4/zones?name=_acme-challenge.example.tech&account.id=f6e2754d3db7739c59cc3af4bdc9e2a6'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] GET
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] zones?name=_acme-challenge.example.tech&account.id=f6e2754d3db7739c59cc3af4bdc9e2a6
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] h='_acme-challenge.example.tech'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] First detect the root zone
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] 7:SAVED_CF_Account_ID='f6e2754d3db7739c59cc3af4bdc9e2a6'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 20253 OK
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] 6:SAVED_CF_Token='XxZptG6tCr6xlmxsDmQxcauyTNCL9t-3qJcmDnlr'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 20253 OK
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] Adding TXT value: aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE for domain: _acme-challenge.example.tech
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] dns_cf_add exists=0
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] Found domain API file: /usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] dns_entry='example.tech,_acme-challenge.example.tech,,dns_cf,aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE,/usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] d_api='/usr/local/share/examples/acme.sh/dnsapi/dns_cf.sh'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] txt='aJZzGncNvn3KfjCMImyMV2lbX2kXf5BZ27RPKFbCvTE'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] base64 single line.
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] txtdomain='_acme-challenge.example.tech'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _d_alias
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] d='example.tech'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] vlist='example.tech#doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg.Kg40Apx66il6cLWEg_W5cG5XoDgRmcWoSy10ohHmzt8#https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ#dns-01#dns_cf#https://acme-staging-v02.api.letsencrypt.org/acme/authz/147572984/16451770644,'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] d
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] dvlist='example.tech#doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg.Kg40Apx66il6cLWEg_W5cG5XoDgRmcWoSy10ohHmzt8#https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ#dns-01#dns_cf#https://acme-staging-v02.api.letsencrypt.org/acme/authz/147572984/16451770644'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] keyauthorization='doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg.Kg40Apx66il6cLWEg_W5cG5XoDgRmcWoSy10ohHmzt8'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] uri='https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] token='doDMTQFL3xnlBTq0TIay_Q8XR_851w20cPNqSjnlvFg'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] entry='"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851w20cPNqSjnlvFg"'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] base64 single line.
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _authz_url='https://acme-staging-v02.api.letsencrypt.org/acme/authz/147572984/16451770644'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] response='{"identifier":{"type":"dns","value":"example.tech"},"status":"pending","expires":"2025-03-25T16:34:09Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/m7vLAg","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/PaI2PA","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"}]}#https://acme-staging-v02.api.letsencrypt.org/acme/authz/147572984/16451770644'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _candidates='example.tech,{"identifier":{"type":"dns","value":"example.tech"},"status":"pending","expires":"2025-03-25T16:34:09Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/m7vLAg","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/PaI2PA","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"}]}#https://acme-staging-v02.api.letsencrypt.org/acme/authz/147572984/16451770644'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _idn_temp
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _is_idn_d='example.tech'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _currentRoot='dns_cf'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _w='dns_cf'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] Getting webroot for domain='example.tech'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] d='example.tech'
  '
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _authorizations_map='example.tech,{"identifier":{"type":"dns","value":"example.tech"},"status":"pending","expires":"2025-03-25T16:34:09Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/m7vLAg","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/PaI2PA","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"}]}#https://acme-staging-v02.api.letsencrypt.org/acme/authz/147572984/16451770644
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] _d='example.tech'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] response='{"identifier":{"type":"dns","value":"example.tech"},"status":"pending","expires":"2025-03-25T16:34:09Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/m7vLAg","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/PaI2PA","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"}]}'
2025-03-18T17:34:10 acme.sh [Tue Mar 18 17:34:10 CET 2025] response='{"identifier":{"type":"dns","value":"example.tech"},"status":"pending","expires":"2025-03-25T16:34:09Z","challenges":[{"type":"tls-alpn-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/m7vLAg","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"http-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/PaI2PA","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_851wZ0cPNqSjnlvFg"},{"type":"dns-01","url":"https://acme-staging-v02.api.letsencrypt.org/acme/chall/147572984/16451770644/7RhbVQ","status":"pending","token":"doDMTQFL3xnlBTq0TIay_Q8XR_85120cPNqSjnlvFg"}]}'
 
#13
Ich ziehe meine vorige aussage zurück. Das Problem mit ACME besteht weiterhin. Ich kann wieder auf meine Dienste zugreifen. Erhalte sogar noch ein gültiges Zertifikat (glaub über caddy) das von der OPNsense ist noch gültig... Aber der Fehler besteht weiterhin.
#14
Es scheint eine Verkettung unglücklicher Ereignisse gegeben zu haben.
Meine fritz box ist wohl gestern Nacht mehrfach zwischen ipv4 und ipv6 gesprungen. Meine IP hat sich jetzt in den letzten 24h 4x geändert. Zusätzlich habe ich ipv6 auf OPNsense Seite komplett deaktiviert, was vielleicht zu dem Problem beigetragen hat. Dachte nämlich ich hätte ipv6 auch auf der fritte vor Jahren deaktiviert...
Parallel dazu hat caddy die IP's nicht mehr rechtzeitig aktualisieren können und sogar "invalid auth token" error geworfen. Token erneuert und von der Seite aus funktioniert das wieder.

Irritierend fand ich auch die Dienste wie DynDNS und caddy die mir eine andere IP angezeigt haben als ich tatsächlich hatte. Ich habe nämlich die Records nochmal händisch auf die aktuelle IP geändert. In der Zeit war meine Domain erreichbar (vor erstellen meines Posts). Ich hätte auf meine Dienste zugreifen können, habe aber einen SSL Fehler erhalten...

Problem hat sich also erstmal gelöst.
Danke trotzdem für die Hilfe. :D
#15
Oh, pls censor. :D

aber auflösbar sollte es sein.
Ich sehe jedoch das im Cloudflare DNS 2 einträge mit unterschiedlichen content's vorhanden sind. Keine Ahnung warum die 2x da sind. Ich hab mich schon länger nicht mehr mit acme befasst.. dachte die records werden automatisch angelegt.