Strato DynDNS Update der IP erfolgt nicht

  • Aber ja, per Curl insecure funktioniert es und Status war in der Tat beim ersten Mal "good" und dann beim zweiten mal "nochg":



    Ohne Insecure gibt es einen Fehler:



    Trotzdem ist es immernoch seltsam, warum es dann nicht zumindest im Browser geht...
    Die Fehlermeldung im Browser ist ja eine andere. Die sagt "notfqdn"

    Wenn ich mich per Browser unter https://dyndns.strato.com/nic/update einlogge, identifiziere ich mich als Benutzer mit einer mir gehörenden Domain. Und mit meinem Strato DynDNS-Passwort. Aber in dem ganzen Prozess fehlt doch meine zu aktualisierende DynDNS-Adresse. Kann es sein, dass wir einen falschen Browseraufruf benutzen und daher "notfqdn" kommt?

  • Ich habe versucht etwas zu debuggen.
    Bin nach dieser Anleitung gegangen:
    Unifi - Debugging DDNS - XtremeOwnage.com

    Hier mein Ergebnis:
    root@UDMPro:~# ps aux | grep inadyn
    root 184025 0.0 0.0 4924 2256 pts/0 S+ 14:16 0:00 grep --color -i inadyn
    root 323278 0.0 0.1 6572 4992 ? S< 15:00 0:00 /usr/sbin/inadyn -n -s -C -f /run/ddns-ppp0-inadyn.conf
    root 323895 0.0 0.0 4924 632 pts/1 S+ 15:00 0:00 grep --color inadyn
    root@UDMPro:~# cat /run/ddns-ppp0-inadyn.conf
    #
    # Generated automatically by ubios-udapi-server
    #
    iface = ppp0

    custom dyndns.strato.com:1 {
    hostname = "$$HOSTNAME$$"
    username = "$$HOSTNAME$$"
    password = "**************************"
    ddns-server = "dyndns.strato.com"
    ddns-path = "/\/nic/update/?hostname="
    }

    root@UDMPro:~# inadyn -n -1 -l debug --force -f /run/ddns-ppp0-inadyn.conf
    inadyn[324476]: In-a-dyn version 2.12.0 -- Dynamic DNS update client.
    inadyn[324476]: Cached IP# **.**.**.** for $$HOSTNAME$$ from previous invocation.
    inadyn[324476]: Last update of $$HOSTNAME$$ on Tue Jul 22 03:01:21 2025
    inadyn[324476]: Get address for custom
    inadyn[324476]: Checking for IP# change, querying interface ppp0
    inadyn[324476]: Checking IPv4 address $$IP$$ ...
    inadyn[324476]: IPv4 address $$IP$$ is valid.
    inadyn[324476]: Checking IPv4 address $$IP$$ ...
    inadyn[324476]: IPv4 address $$IP$$ is valid.
    inadyn[324476]: Current IP# $$IP$$ at custom
    inadyn[324476]: Update forced for alias $$HOSTNAME$$, new IP# $$IP$$
    inadyn[324476]: Sending IP# update to DDNS server, connecting to dyndns.strato.com([81.169.144.192]:443)
    inadyn[324476]: Sending IP# update to DDNS server, initiating HTTPS ...
    inadyn[324476]: Certificate verification error:num=20:unable to get local issuer certificate:depth=1:/C=GB/O=Sectigo Limited/CN=Sectigo Public Server Authentication CA OV R36
    inadyn[324476]: OpenSSL error: 548558433936:error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed:../ssl/statem/statem_clnt.c:1919:

    Kann damit jemand etwas anfangen?

    Sind da etwa Zertifikate abgelaufen auf der UDMPRO ?

  • Danke für das Debugging. Das Sectigo-Zertifikat was hier referenziert wird, ist das SSL-Zertifikat auf Strato-Seite:

  • Ich habe das Log mittels ChatGPT analysiert indem ich zuvor den Fehler beschrieben habe. Hier die Antwort, die ich bisher nicht verifizieren konnte:

    Das Problem liegt an einem Zertifikatsfehler bei der TLS-Verbindung zu Strato (dyndns.strato.com) auf deinem Unifi Cloud Gateway Ultra. Die Fehlermeldung zeigt deutlich:

    Code
    unable to get local issuer certificate

    Das bedeutet, dass der inadyn-Client das SSL-Zertifikat von Strato nicht verifizieren kann, weil dem System das passende Zwischenzertifikat (Intermediate CA) fehlt.


    Warum geht curl -k?

    Mit -k (bzw. --insecure) deaktivierst du die Zertifikatsprüfung. inadyn tut das aber standardmäßig nicht, da es ein korrektes SSL-Setup voraussetzt.


    🛠️ Lösungsmöglichkeiten

    🔧 1. Intermediate-Zertifikate installieren

    Da du auf der UDM-Pro (bzw. Cloud Gateway Ultra) vermutlich kein vollständiges Linux hast, ist der Zertifikatsspeicher dort eingeschränkt. Aber möglich ist Folgendes:

    Code
    bash
    
    mkdir -p /etc/ssl/certs
    cd /etc/ssl/certs
    wget https://secure.trust-provider.com/repository/SectigoRSAPublicServerCA.crt -O sectigo.crt
    c_rehash .

    Dann den inadyn-Client so konfigurieren (wenn möglich), dass er diesen Pfad als Zertifikatsspeicher verwendet.

    Falls das nicht geht (z. B. weil Unifi das blockiert), dann hilft nur…


    🧩 2. inadyn zur Zertifikatsprüfung zwingen zu ignorieren

    Wenn inadyn nicht konfigurierbar ist, um den CA-Pfad zu setzen, kannst du in /run/ddns-ppp0-inadyn.confversuchen, diese Zeile hinzuzufügen:

    Code
    cssl_verify_peer = 0

    ⚠️ Warnung: Das deaktiviert die Zertifikatsprüfung und ist potentiell unsicher – allerdings nicht schlimmer als dein aktuelles curl -k.

    Falls das nicht greift, dann:


    🧵 3. Workaround über lokalen Cronjob mit Curl

    Wenn alle Stricke reißen, kannst du einfach einen Cronjob auf der UDM einrichten, der regelmäßig deine IP aktualisiert – genau wie curl -k es tut.

    Beispiel:

    Code
    bash
    
    curl -k "https://dyndns.strato.com/nic/update?hostname=gate.XXXX-it.de&myip=$(curl -s ifconfig.me)" --user 'deinuser:deinpass' 

    Oder wenn Strato IP-Autoerkennung nutzt:

    Code
    bash
    
    curl -k "https://deinuser:deinpass@dyndns.strato.com/nic/update?hostname=gate.XXXX-it.de" 

    Dann alle 15 Minuten als Cronjob:

    Code
    bash
    
    */15 * * * * /usr/bin/curl -k "https://deinuser:deinpass@dyndns.strato.com/nic/update?hostname=gate.XXXX-it.de" >/dev/null 2>&1
  • Ich habe es mit dem Weg über den Cronjob versucht. Cronjob auf dem Gateway erstellt. Ich muss jetzt abwarten, bis sich meine WAN IPv4 ändert. Dann sehe ich, ob mein DynDNS geupdated wird.

    Ich werde trotzdem mal ein Supporticket bei UniFi öffnen und darum bitte, dass die UDM/das Gateway zukünftig das Sectigo Intermediate Zertifikat akzeptieren sollte.

  • Das "notfqdn" (no transferred fully qualified domain name) soll dir sagen das du keinen Hostnamen übergeben hast und somit kein DNS-Eintrag aktualisiert werden kann da der Server nicht weiß welcher.

    Du musst mindesten "dyndns.strato.com/nic/update?hostname=<domain>" eingeben damit es im Browser funktioniert, hier bei wird dann die IP von der die Anfrage kommt als DNS-Eintrag verwendet.

    Willst du eine andere IP-Setzen musst du den Header entsprechend ergänzen "https://dyndns.strato.com/nic/update?hostname=<domain>&myip=<ipaddr>,<ip6addr>


    Hat schon jemand eine Rückmeldung von Ubiquiti erhalten? Muss ja an deren Software liegen wenn es über Browser und FritzBox funktioniert.

    Bin mir geraden nicht sicher wann genau der Fehler bei mir aufgetreten ist, ob es nachdem Update vom Controller war oder nach dem UDM Firmwareupdate.

    Edited once, last by MasterK (July 25, 2025 at 11:09 AM).

  • Hat schon jemand eine Rückmeldung von Ubiquiti erhalten? Muss ja an deren Software liegen wenn es über Browser und FritzBox funktioniert.

    Bin mir geraden nicht sicher wann genau der Fehler bei mir aufgetreten ist, ob es nachdem Update vom Controller war oder nach dem UDM Firmwareupdate.

    Ich steuere die DNS-Aktualisierung über mein Synology NAS und da funktioniert es ebenfalls nicht. Hat meines Erachtens nicht nur was mit Ubiquiti zu tun.

  • Das "notfqdn" (no transferred fully qualified domain name) soll dir sagen das du keinen Hostnamen übergeben hast und somit kein DNS-Eintrag aktualisiert werden kann da der Server nicht weiß welcher.

    Du musst mindesten "dyndns.strato.com/nic/update?hostname=<domain>" eingeben damit es im Browser funktioniert, hier bei wird dann die IP von der die Anfrage kommt als DNS-Eintrag verwendet.

    Ja wenn man seine Domain angibt hinter hostname kommt good!...vorsicht in Deinem Link ist Deine domain noch drinnen!


    Bringt es evtl. etwas im Unifi Controller bei Server https:// davor zu schreiben?

    Edited once, last by Pino72 (July 25, 2025 at 9:31 AM).

  • Ja wenn man seine Domain angibt hinter hostname kommt good!...vorsicht in Deinem Link ist Deine domain noch drinnen!


    Bringt es evtl. etwas im Unifi Controller bei Server https:// davor zu schreiben?

    UPS, vielen Dank für den Hinweis, habs abgeändert.

    Zu deiner Frage, https:// davor ändert leider nichts.

    Habe auch den originalen Syntax von Strato probiert und mit den UniFi Variablen an den entsprechenden Stellen ergänzt, also %u für User, %p für Passwort, %h für Hostname und %i für die aktuelle IP.

    Leider aber auch ohne Erfolg !

  • Das Problem liegt meines Erachtens hier:

    Stratos DynDNS-Server benutzt ein Zertifikat für die SSL-Verbindung von Sectigo. Das kann man prüfen, wenn man im Browseraufruf sich mal die Zertifikatdaten anzeigen lässt, siehe meine Screenshots zuvor. Das ist erst seit Mitte Juli im Einsatz.

    Anscheinend kennen weder die UDM/Cloudgateways, noch die Synology das zugehörige Intermediate-Zertifikat von Sectigo.
    Die Geräte sagen: Oh da hat ein Server geantwortet, mit Zertifikat. Oh das Zertifikat klingt komisch. Das erkenne ich nicht an, kenne die Zertifizierungsstelle überhaupt nicht. Sowas ist aber voll unsicher, da sende ich keine Daten hin. Logmeldung CERTIFICATE INVALID.

    Ich habe in einem Ticket UniFi aufgefordert das Intermediate-Zertifikat von Sectigo deren Keystores und Zertifikatsketten hinzuzufügen.

  • Ich selber nutze folgenden Workaround mittels selbstgeschriebenem CURL-Skript auf der Synology.

    Denn in einem CURL-Script kann ich die Zertifikatsprüfung mit "-k" ausschalten bzw. Fehler ignorieren. Das kann man weder in der Benutzeroberfläche der Synology noch in UDM/Cloudgateway tun.

    Ich habe auf einem Volume einen DynDNS-Ordner erstellt. Darin liegt das folgende Skript namens "/volume1/Administration/DynDNS/update-strato-ddns.sh" .

    Dieses Skript starte ich dann alle 5 Minuten über die Synology Aufgabenplanung.

    Weitergehende Info: Ihr könntet Euch nun fragen, warum ich die letzte IP in eine Datei schreibe und nicht etwa einfach nur alle 5 Minuten das Curl-Skript abfeuere... Habe ich erst gemacht. Führt aber dazu, dass der Strato-DynDNS-Server nach einem Tag "abuse" zurückmeldet, weil ich ihm 24 Stunden lang alle 5 Minuten die gleiche IP mitgeteilt habe. Also mache ich das jetzt nurnoch, wenn sich die IP auch wirklich geändert hat.

  • Es wird doch https benutzt, darum ja das Zertifikatsproblem - mit http gebe es das ja gar nicht, aber wer will schon Benutzernamen und Passwörter blank übertragen.

    Die Benutzen halt ein ungünstiges Zertifikat oder eine ungünstige Zertifikatskette. Blanko legt erstmal jeder Betriebssystemhersteller und auch jeder Browserhersteller selbst fest, was Vertrauenswürdige Stammzertifizierungsstellen sind. Da gab es schon des öfteren Problem, dann auch gleich mit reichlich Domänen weltweit, aber z.B. dann nur auf iOS/MacOS weil Apple eine Stammzertifizierungsstelle gestrichen hat.

    Ist die Zertifikatskette lang und kreuz und quer signiert worden, dann sollte Stratos einfach mal die Zwischenzertifikate mit übertragen, wenn die fehlen können manche Clients eben auch die Kette nicht auf Gültigkeit prüfen.

    Fakt ist, dass Stratos gerade das Zertifikat getauscht hat. Warums mit ner Fritzbox geht? Ganz einfach weil AVM primär nur im DACH Raum tätig ist und so ziemlich alles gangbar und möglich macht, was hier so verwendet wird. Firmen wie Synology, Unifi usw. die global tätig sind, kennen Strato vermutlich nicht mal und möglicherweise interessiert manche Hersteller dann aufgrund der "Größe" (oder besser der Winzigkeit) von Strato und dem DACH Markt das Problem gerader mal so sehr, das es an Vorletzter Position auf der todo Liste landet.

  • Hallo,

    im Synology Forum wurde eine Lösung präsentiert und zwar manuelles installieren SSL Zertifikat auf Synology von

    https://www.sectigo.com/knowledge-base…kA03l000000c4KV wird ab Mitte Juli von Strato eingesetzt.

    Kann man diese Lösung auch auf einer UDM umsetzen?

    Ja, siehe meine Lösung mit Hilfe von ChatGPT oben, dann kann man evtl. manuell das Zertifikat nachladen.

    Oder aber, wenn Du eine Synology hast, nutze mein Curl-Skript auf dem Synology mit deaktivierter Zertifikatsprüfung.
    Ich hab das hier nochmal auf meinem Blog alles zusammengefasst:

    Strato DynDNS funktioniert nicht mehr mit UniFi Cloud Gateway & UDM – Analyse und Workaround mit Synology NAS und Curl
    Privater Blog von Daniel Beckemeier zu den Themen IT, Technik, Reisen und Fotografie. Reiseberichte und Fotoblogs zu diversen Reisen, IT-Tipps und Anleitungen.
    pixelfriedhof.com

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!