Migrar un blog WordPress

📦 Migrar un blog WordPress

🖥️ De: http://192.168.1.41/english_note

➡️ A: http://192.168.1.49/english_note


✅ 1. Copiar els fitxers del lloc web

Des de Windows (si tens unitats de xarxa muntades):

plaintextCopiaModificaCopiar:    S:\english_note\
Enganxar:  O:\english_note\

També es pot fer amb rsync, scp o FTP si és necessari.


✅ 2. Exportar la base de dades

Des de phpMyAdmin al servidor 192.168.1.41:

  • Entra a la base de dades de english_note
  • Ves a la pestanya Exportar
  • Format: SQL
  • Desa el fitxer .sql (ex: english_note.sql)

✅ 3. Importar la base de dades al nou servidor

Des de phpMyAdmin al servidor 192.168.1.49:

  • Crea una base de dades nova (ex: english_note)
  • Importa el fitxer english_note.sql

✅ 4. Crear un nou usuari de MySQL (opcional però recomanat)

Des de phpMyAdmin o terminal MySQL:

sqlCopiaModificaCREATE USER 'miquel'@'localhost' IDENTIFIED BY 'una_contrasenya_forta';
GRANT ALL PRIVILEGES ON english_note.* TO 'miquel'@'localhost';
FLUSH PRIVILEGES;

✅ 5. Editar el fitxer wp-config.php

Actualitza els valors següents al directori english_note del nou servidor (O:\english_note\wp-config.php):

phpCopiaModificadefine('DB_NAME', 'english_note');
define('DB_USER', 'miquel');
define('DB_PASSWORD', 'una_contrasenya_forta');
define('DB_HOST', 'localhost');

✅ 6. Actualitzar les URLs dins la base de dades

Des de phpMyAdmin del nou servidor (192.168.1.49), a la pestanya SQL, executa:

sqlCopiaModificaUPDATE wp_options 
SET option_value = REPLACE(option_value, 'http://192.168.1.41/english_note', 'http://192.168.1.49/english_note') 
WHERE option_name IN ('siteurl', 'home');

UPDATE wp_posts 
SET guid = REPLACE(guid, 'http://192.168.1.41/english_note', 'http://192.168.1.49/english_note');

UPDATE wp_posts 
SET post_content = REPLACE(post_content, 'http://192.168.1.41/english_note', 'http://192.168.1.49/english_note');

Alternativa provada exitosament.

Opció 2: amb un editor com 010 editor, VS Code, Sublime o Notepad++

  1. Obre beseit.sql.
  2. Cerca //www.beseit.net.
  3. Reemplaça per //192.168.1.49/beseit.
  4. Desa el fitxer.

✅ 7. Comprovar que tot funciona

Accedeix a:
http://192.168.1.49/english_note/

  • Comprova que el lloc es carrega
  • Revisa menús, imatges i enllaços
  • Si cal, neteja la memòria cau del navegador o plugins de caché

🎉 Migració completada amb èxit!

🌟🌟 Instal·lar veus angleses (com les de Text-to-Speech o TTS) a Windows 11

Get-ChildItem "HKLM:\SOFTWARE\Microsoft\Speech_OneCore\Voices\Tokens" | ForEach-Object {
    $_.GetValue("")
}

Per instal·lar veus angleses (com les de Text-to-Speech o TTS) a Windows 11 mitjançant PowerShell, pots utilitzar el mètode de Add-WindowsCapability o mitjançant registres i eines COM, depenent de la versió de Windows i el tipus de veu (clàssica o de nova generació).

✅ Mètode 1: Instal·lar veus angleses amb Add-WindowsCapability

powershellCopiaModifica# Executar com a administrador

# Exemple per instal·lar veu anglesa dels EUA
--------------------------------------------------------------------------
Add-WindowsCapability -Online -Name "Language.Basic~~~en-US~0.0.1.0"
Add-WindowsCapability -Online -Name "Language.Speech~~~en-US~0.0.1.0"
Add-WindowsCapability -Online -Name "Language.TextToSpeech~~~en-US~0.0.1.0"


Aquest mètode funciona amb paquets de reconeixement de veu i sínt

Altres idiomes (en-GB, en-AU, etc.) també estan disponibles canviant en-US per l’identificador corresponent.

✅ Mètode 2: Afegeix l’idioma complet (amb TTS inclòs)

powershellCopiaModifica# Afegeix anglès dels EUA amb suport de veu
$LangList = New-WinUserLanguageList en-US
$LangList[0].Handwriting = $true
Set-WinUserLanguageList $LangList -Force

Això afegeix l’idioma, però per garantir que la veu estigui disponible, potser necessites reiniciar o obrir manualment la configuració perquè Windows acabi de descarregar els components.


🔄 Mètode avançat: Activar la veu al registre (només si ja està instal·lada)

powershellCopiaModifica# Exemple d'activació d'una veu anglesa si està instal·lada
Set-ItemProperty "HKLM:\SOFTWARE\Microsoft\Speech_OneCore\Voices\Tokens\TTS_MS_EN-US_ZIRA_11.0" -Name "411" -Value "Microsoft Zira"

🧪 Com llistar les veus disponibles

powershellCopiaModificaAdd-Type –AssemblyName System.Speech
$synth = New-Object System.Speech.Synthesis.SpeechSynthesizer
$synth.GetInstalledVoices() | Select-Object -ExpandProperty VoiceInfo | Format-Table Name, Culture

❗ Notes

  • Algunes veus modernes (com neural voices de Microsoft) només es poden utilitzar mitjançant serveis de núvol (Azure Cognitive Services).
  • Executa sempre el script amb permisos d’administrador.
  • Algunes veus poden necessitar connexió a Internet per descarregar-se després de la instal·lació.

STUD I speechSynthesis

Objectiu

Fer sonar $_SESSION['resposta_session'] amb speechSynthesis en dues situacions:

  1. Quan es prem el botó “comprovar”.
  2. Quan es prem la tecla Return/Enter.

🧩 Estructura recomanada

Assumim que:

  • El botó “comprovar” envia la resposta via POST a salvar_pregunta_resposta_actual.php.
  • Després es redirigeix o recarrega index.php.

🧱 PAS 1: Afegeix el text a index.php

Al final de index.php, afegeix això:

📍 Afegeix un div ocult amb la resposta

phpCopiaModifica<?php
if (!empty($_SESSION['resposta_session'])) {
    $respostaJS = htmlspecialchars($_SESSION['resposta_session'], ENT_QUOTES);
    echo "<div id='respostaAVeure' style='display:none;'>$respostaJS</div>";
}
?>

🧱 PAS 2: Afegeix el codi JavaScript que fa sonar la resposta

També a index.php, just abans de </body>, afegeix:

htmlCopiaModifica<script>
function speak(text) {
    if ('speechSynthesis' in window) {
        const utterance = new SpeechSynthesisUtterance(text);
        speechSynthesis.cancel(); // Evita que s'encavalquin
        speechSynthesis.speak(utterance);
    } else {
        console.warn("El navegador no suporta lectura de text.");
    }
}

document.addEventListener("DOMContentLoaded", function () {
    const respostaDiv = document.getElementById("respostaAVeure");
    if (respostaDiv && respostaDiv.textContent.trim() !== "") {
        speak(respostaDiv.textContent.trim());
    }
});
</script>

Això farà que la resposta soni cada cop que es carregui index.php amb una nova $_SESSION['resposta_session'].


🧱 PAS 3: Assegura’t que s’hi arriba després de “Comprovar”

A salvar_pregunta_resposta_actual.php, assegura’t que, després de processar la resposta, s’hi estableixi la sessió i es redirigeixi a index.php. Exemple:

phpCopiaModificasession_start();
$_SESSION['resposta_session'] = $textQueVolsFerSonar;

// Després de guardar la resposta
header("Location: ../stud/index.php");
exit;

🧱 PAS 4: Captura la tecla RETURN (Enter)

A index.php, pots capturar la tecla Enter per simular el clic del botó “Comprovar”. Afegeix aquest JavaScript:

htmlCopiaModifica<script>
document.addEventListener("keydown", function(event) {
    if (event.key === "Enter") {
        const boto = document.getElementById("botoComprovar");
        if (boto) boto.click();
    }
});
</script>

Assegura’t que el botó “Comprovar” tingui l’id="botoComprovar":

htmlCopiaModifica<button id="botoComprovar">Comprovar</button>

✅ Resultat final:

  • El botó “Comprovar” (o la tecla Enter) envia la resposta.
  • El servidor guarda la resposta a $_SESSION['resposta_session'].
  • index.php recull la resposta i la fa sonar amb veu automàticament.

🔒 Extra (opcional):

Si vols evitar que soni dues vegades al recarregar, pots:

  • Fer unset($_SESSION['resposta_session']) després de generar el div.
  • O afegir un flag per controlar-ho via JS o sessió.

STUD V2

Entrar a STUD

Es mostra una pantalla amb un llistat de preguntes per defecte o en blanc. El llistat es el contingut de la matriu

Entrar a Stud:

quan s’entra a STUD el formulari de preguntes i respostes pot està buit en aquest cas per a carregar-lo hi ha següents opció:

  • Entrar a STUD amb nou P/R, això nomes serà eficaz si s’ha carregat previament $_SESSION[‘resposta_stud’] des de POLIDIC.
  • Si hi ha elements a la cua de fallades podem entrar a jugar amb ‘Cua de fallades’
  • Seleccionar _P/R què es el més segur i triar un fitxer guardat previament .
  • Test Manual també haria de funcionar sempre.

Correccions

  • Quan s’entra a STUD i el Llistat de preguntes i respostes conté elements i l’entrada pregunta es buida, hauria de seleccionar-se automàticament una càrrega aleatòria a l’entrada pegunta. ✅
echo "🔄 S'ha carregat una pregunta perquè el llistat no estava buit però no hi havia pregunta.";
}

if (!empty($_SESSION['nova_pregunta'])) {
    $info = obtenirLiniaPreguntaAleatoria($linies);

    $_SESSION['linia_index'] = $info['linia_aleatoria_index'];
    $_SESSION['resposta_session'] = $info['resposta'];
  

    $_SESSION['pregunta_session'] = $info['pregunta'];
    
    unset($_SESSION['nova_pregunta']); // ✅ Ja no cal tornar-la a fer
}
  • so

SímbolCodi HTMLDescripció
&#10003; o &#x2713;Marca de verificació (correcte)
✔️&#10004; o &#x2714;També marca de verificació (variant més gruixuda)
&#10005; o &#x2715;Creu, per respostes incorrectes
✖️&#10006; o &#x2716;Variant de creu

Posar automàtica/ manual la xarxa de router

Atenció a  IPV4 192.168.1.10  a SF tenim 192.168.0.1

Ja està

🔍 T’ho detallo tal com ho veuràs a Windows 11:

  1. Ves a: Configuració > Xarxa i Internet > Ethernet
  2. Trobaràs una secció que diu: cAssignació d’adreça IP Actual: Automàtica (DHCP)
  3. Just al costat, veuràs un botó o enllaç que diu: “Edita”Clica “Edita”

🧩 A continuació:

  1. A la finestra emergent:
    • Canvia de “Automàtica (DHCP)” a “Manual”
    • Activa l’interruptor de IPv4
    • Omple els camps així: makefileCopiaModificaIP: 192.168.1.10 Subxarxa: 255.255.255.0 Porta d’enllaç: [deixa-ho buit] DNS: [deixa-ho buit]
  2. Clica Desa

🔁 Restaurar la configuració automàtica de la IP a Windows 11

🛠️ Passos:

  1. Ves a: arduinoCopiaModificaConfiguració > Xarxa i Internet > Ethernet
  2. A “Assignació d’adreça IP”, fes clic a “Edita”
  3. Canvia de “Manual” a “Automàtica (DHCP)”
  4. Desa
Publicat dins de Wifi

🌟🌟 2 SERVIDORS SYNOLGY AMB LA MATEIXA IP PÚBLICA

🔒 Problema:

  • Tens una sola IP pública : 81.0.60.36
  • Vols accedir a dos servidors diferents (NAS1 i NAS2)
  • Ambdues màquines tenen IPs internes (privades) :
    • NAS1: 192.168.1.41
    • NAS2: 192.168.1.49

1. LAN (Local Area Network)

  • És la teva xarxa local dins de casa.
  • Els dispositius connectats (com els dos NAS) tenen IPs privades com 192.168.x.x.
  • Només es poden veure entre si dins de la xarxa local.

2. WAN (Wide Area Network)

  • És la connexió a Internet.
  • El router rep una IP pública assignada pel proveïdor d’internet (81.0.60.36 en el teu cas).
  • Aquesta és l’única adreça visible des de fora.

3. Port Forwarding / Virtual Server

  • És una regla al router que diu:”Si algú truca al port X de la meva IP pública, envia-ho a l’equip Y de la meva xarxa local pel port Z”

Exemple:

Quan entra: http://81.0.60.36:8080
→ El router ho reenvia a: http://192.168.1.49:80

🛠️ DETALL DE LA TEVA CONFIGURACIÓ AL ROUTER

CampValorExplicació
NameNAS2_HTTPNom identificatiu de la regla
ProtocolTCPHTTP utilitza TCP, no UDP
WAN Port Start/End8080 – 8080Quin port escolta el router des de fora
LAN Host192.168.1.49Adreça IP interna del segon NAS
LAN Port80A quin port escolta el servei web del NAS2
ActionEnabledRegla activa

📡 FLUX DE DADES: Com funciona pas a pas

1. Tu escrius això des de fora:

http://81.0.60.36:8080/0capsa_dic/

2. La sol·licitud arriba al router:

  • El router rep la petició al port 8080
  • Consulta les seves regles de port forwarding

3. Aplica la regla:

  • Reemplaça:
    • IP pública: 81.0.60.36:8080
    • Per: 192.168.1.49:80

4. Envia la sol·licitud al NAS2:

http://192.168.1.49:80/0capsa_dic/
El NAS2 rep la sol·licitud com si fos:

5. El NAS2 respon:

  • Processa la sol·licitud
  • Retorna el contingut de /0capsa_dic/ via el mateix camí

🔄 Comparativa: NAS Principal vs NAS Secundari

ConcepteNAS PrincipalNAS Secundari
IP Local192.168.1.41192.168.1.49
Accés externhttp://81.0.60.36http://81.0.60.36:8080
Regla de port forwarding80 → 808080 → 80
ProtocolTCPTCP
ÚsAccés principalSegona funcionalitat o usuari

🧠 Conceptes avançats relacionats

1. NAT Loopback / Hairpin NAT

  • Si fas la prova des de dins la xarxa local amb http://81.0.60.36:8080, pot no funcionar.
  • Això passa perquè alguns routers no suporten tornar enrere el tràfic (“loop”).
  • Si vols que funcioni també localment, busca a la configuració del router l’opció:
    “Enable NAT Loopback” o “Hairpin NAT”

2. DDNS (Dynamic DNS)

  • Si vols evitar usar sempre la IP pública (81.0.60.36), pots usar un nom DDNS:
    • Ex: mynas.synology.me
  • Al DSM pots configurar-lo automàticament sota Control Panel > External Access > DDNS

Després pots accedir a:

  • NAS1: http://mynas.synology.me
  • NAS2: http://mynas.synology.me:8080

3. HTTPS + Ports Alternatius

  • Si configuressis HTTPS:
    • NAS1: https://81.0.60.36 (port 443)
    • NAS2: https://81.0.60.36:8443 (port 8443)

El procés seria exactament igual, canviant només els ports.


✅ Resum visual del flux

Extern             Router            LAN
───────           ───────           ───────
http://81.0.60.36:8080
        ↓
[Port Forwarding Rule]
WAN Port: 8080 → LAN IP: 192.168.1.49 : Port 80
        ↓
http://192.168.1.49:80/0capsa_dic/


─────── ─────── ───────

🧪 Proves recomanades

Des de fora de casa (ex: mòbil en dades):

  • Prova aquest UR

http://81.0.60.36:8080

Des de dins de casa:

profile

Qwen3-235B-A22B

Perfecte! 🎉
Has configurat correctament el port forwarding al router per permetre l’accés a un segon Synology (NAS2) des de l’exterior, compartint la mateixa IP pública (81.0.60.36) que el primer NAS.

Ara et faré una explicació detallada del procés, amb conceptes clars com LAN , WAN , IP públiques i privades , port forwarding , etc., aplicats al teu cas concret.


🧩 CONTEXT GENERAL: 2 SERVIDORS SYNOLGY AMB LA MATEIXA IP PÚBLICA

🔒 Problema:

  • Tens una sola IP pública : 81.0.60.36
  • Vols accedir a dos servidors diferents (NAS1 i NAS2)
  • Ambdues màquines tenen IPs internes (privades) :
    • NAS1: 192.168.1.41
    • NAS2: 192.168.1.49

✅ Solució:

Utilitzar diferents ports WAN per redirigir cap a cada servidor local (LAN).


🌐 Conceptes bàsics

1. LAN (Local Area Network)

  • És la teva xarxa local dins de casa.
  • Els dispositius connectats (com els dos NAS) tenen IPs privades com 192.168.x.x.
  • Només es poden veure entre si dins de la xarxa local.

2. WAN (Wide Area Network)

  • És la connexió a Internet.
  • El router rep una IP pública assignada pel proveïdor d’internet (81.0.60.36 en el teu cas).
  • Aquesta és l’única adreça visible des de fora.

3. Port Forwarding / Virtual Server

  • És una regla al router que diu:”Si algú truca al port X de la meva IP pública, envia-ho a l’equip Y de la meva xarxa local pel port Z”

Exemple:

1

2

Quan entra: http://81.0.60.36:8080

→ El router ho reenvia a: http://192.168.1.49:80


🛠️ DETALL DE LA TEVA CONFIGURACIÓ AL ROUTER

CampValorExplicació
NameNAS2_HTTPNom identificatiu de la regla
ProtocolTCPHTTP utilitza TCP, no UDP
WAN Port Start/End8080 – 8080Quin port escolta el router des de fora
LAN Host192.168.1.49Adreça IP interna del segon NAS
LAN Port80A quin port escolta el servei web del NAS2
ActionEnabledRegla activa

📡 FLUX DE DADES: Com funciona pas a pas

1. Tu escrius això des de fora:

1

http://81.0.60.36:8080/0capsa_dic/

2. La sol·licitud arriba al router:

  • El router rep la petició al port 8080
  • Consulta les seves regles de port forwarding

3. Aplica la regla:

  • Reemplaça:
    • IP pública: 81.0.60.36:8080
    • Per: 192.168.1.49:80

4. Envia la sol·licitud al NAS2:

  • El NAS2 rep la sol·licitud com si fos:1http://192.168.1.49:80/0capsa_dic/

5. El NAS2 respon:

  • Processa la sol·licitud
  • Retorna el contingut de /0capsa_dic/ via el mateix camí

🔄 Comparativa: NAS Principal vs NAS Secundari

ConcepteNAS PrincipalNAS Secundari
IP Local192.168.1.41192.168.1.49
Accés externhttp://81.0.60.36http://81.0.60.36:8080
Regla de port forwarding80 → 808080 → 80
ProtocolTCPTCP
ÚsAccés principalSegona funcionalitat o usuari

🧠 Conceptes avançats relacionats

1. NAT Loopback / Hairpin NAT

  • Si fas la prova des de dins la xarxa local amb http://81.0.60.36:8080, pot no funcionar.
  • Això passa perquè alguns routers no suporten tornar enrere el tràfic (“loop”).
  • Si vols que funcioni també localment, busca a la configuració del router l’opció:
    “Enable NAT Loopback” o “Hairpin NAT”

2. DDNS (Dynamic DNS)

  • Si vols evitar usar sempre la IP pública (81.0.60.36), pots usar un nom DDNS:
    • Ex: mynas.synology.me
  • Al DSM pots configurar-lo automàticament sota Control Panel > External Access > DDNS

Després pots accedir a:

  • NAS1: http://mynas.synology.me
  • NAS2: http://mynas.synology.me:8080

3. HTTPS + Ports Alternatius

  • Si configuressis HTTPS:
    • NAS1: https://81.0.60.36 (port 443)
    • NAS2: https://81.0.60.36:8443 (port 8443)

El procés seria exactament igual, canviant només els ports.


✅ Resum visual del flux

1

2

3

4

5

6

7

8

Extern Router LAN

─────── ─────── ───────

http://81.0.60.36:8080

[Port Forwarding Rule]

WAN Port: 8080 → LAN IP: 192.168.1.49 : Port 80

http://192.168.1.49:80/0capsa_dic/


🧪 Proves recomanades

Des de fora de casa (ex: mòbil en dades):

  • Prova aquest URL:1http://81.0.60.36:8080/0capsa_dic/
  • Hauries de veure el contingut correctament.

Des de dins de casa:

  • Si no funciona, prova directament:1http://192.168.1.49/0capsa_dic/Per assegurar-te que el servidor web està actiu.

📌 Conclusió

✅ Has configurat correctament el port forwarding per permetre accedir a dos servidors diferents (NAS1 i NAS2) mitjançant la mateixa IP pública .

🔹 Utilitzes diferents ports (80 i 8080) per separar el tràfic
🔹 El router fa de traductor entre el món exterior (Internet) i la teva xarxa local (LAN)
🔹 No cal canviar res als Synology, ja que escolten pel port 80 i el router fa la traducció


Si vols, puc preparar-te un esquema gràfic o fer una guia pas a pas per configurar el mateix amb HTTPS (ports 443 i 8443), o fins i tot per gestionar això amb subdominis i un reverse proxy .


Perfecte! 🎯
Ara que ja hem configurat HTTP amb dos Synology compartint la mateixa IP pública, podem fer el mateix però amb HTTPS (encriptat). Això et permetrà accedir als dos NAS de manera segura, com:

  • NAS1: https://81.0.60.36
  • NAS2: https://81.0.60.36:8443

🔒 Configuració HTTPS per a 2 Synology amb una sola IP pública

📌 Objectiu:

Configurar els ports i regles al router perquè:

  • El primer Synology respongui a https://81.0.60.36 pel port 443
  • El segon Synology respongui a https://81.0.60.36:8443 pel port 8443

Igual que abans, farem servir port forwarding per redirigir diferents ports WAN cap a cada servidor local.


✅ Configuració pas a pas

🔹 PAS 1: Activa el servei HTTPS als dos Synology

Vés a:

DSM > Control Panel > Terminal & SNMP

Assegura’t que tens:

Enable HTTPS service on port 443
(els dos NAS han d’escoltar pel port 443)

No canviïs aquest valor al DSM. Deixa’l en 443.


🔹 PAS 2: Configura les regles al router

🔵 Regla per al NAS1 – HTTPS

CampValor
NameNAS1_HTTPS
ProtocolTCP
WAN Port Start/End443 - 443
LAN IP Address192.168.1.41
LAN Port443

🔸 Regla per al NAS2 – HTTPS

CampValor
NameNAS2_HTTPS
ProtocolTCP
WAN Port Start/End8443 - 8443
LAN IP Address192.168.1.49
LAN Port443

📡 Flux de dades amb HTTPS

Extern                         Router                      LAN
────────────                ───────────                 ───────────
https://81.0.60.36:443
         ↓
[Port Forwarding Rule]
WAN Port: 443 → LAN IP: 192.168.1.41 : Port 443
         ↓
https://192.168.1.41:443
Extern                           Router                      LAN
────────────────              ───────────                 ───────────
https://81.0.60.36:8443
         ↓
[Port Forwarding Rule]
WAN Port: 8443 → LAN IP: 192.168.1.49 : Port 443
         ↓
https://192.168.1.49:443

🧪 Proves recomanades

Des de fora de casa:

  • Prova aquest URLs:
  https://81.0.60.36
  https://81.0.60.36:8443

Si tens DDNS:

  • Exemple amb mynas.synology.me:
  https://mynas.synology.me
  https://mynas.synology.me:8443

⚠️ Errors comuns i solucions

ProblemaPossible causaSolució
No carregaPort no obert al routerRevisa la regla de port forwarding
Certificat d’errorCertificat autofirmatInstal·la un certificat vàlid o accepta’l manualment
Accés només funciona localmentFalta NAT LoopbackActiva “Hairpin NAT” al router
Carrega el NAS1 quan entres al NAS2Conflicte de portsAssegura’t que no hi ha duplicats

📌 BONUS: Usar subdominis i Reverse Proxy (opcional avançat)

Si vols accedir-hi amb noms nets com:

  • nas1.elmeunom.cat
  • nas2.elmeunom.cat

Pots usar el Reverse Proxy del DSM.

Com?

  1. Tens un domini propi (ex: elmeunom.cat)
  2. Apuntes A Record del domini a la teva IP pública (81.0.60.36)
  3. Al DSM principal (NAS1), actives:
   DSM > Portal Web > Reverse Proxy
  1. Crees una regla que diu:
  • Quan algú entra a nas2.elmeunom.cat → reenvia a https://192.168.1.49

Així pots gestionar molts servidors amb un sol port (ex: tot pel port 443) i múltiples dominis.


🟢 En resum

ServeiURLPort WANPort LANDestinació
NAS1 HTTPhttp://81.0.60.368080192.168.1.41
NAS2 HTTPhttp://81.0.60.36:8080808080192.168.1.49
NAS1 HTTPShttps://81.0.60.36443443192.168.1.41
NAS2 HTTPShttps://81.0.60.36:84438443443192.168.1.49

Si vols, puc preparar-te un esquema visual o guia pas a pas per instal·lar certs SSL automàtics amb Let’s Encrypt, o fins i tot configurar el reverse proxy per evitar usar ports extra.

Perfecte! 🎯
Ara que tens configurat l’accés HTTP i HTTPS als dos Synology compartint la mateixa IP pública (81.0.60.36), pots fer un pas més endavant i utilitzar certificats SSL vàlids (Let’s Encrypt) per accedir als dos NAS de manera segura, sense avisos d’inseguretat al navegador.


🛡️ Objectiu

Configurar certificats SSL amb Let’s Encrypt per a:

  • NAS1: https://nas1.elmeunom.cat
  • NAS2: https://nas2.elmeunom.cat

Amb un sol domini propi i subdominis, pots gestionar certs per a tots els servidors!


🔧 PAS A PAS: CONFIGURACIÓ DE CERTIFICATS SSL PER A 2 SYNOLGY AMB UNA SOLA IP


✅ Requisits previs

RequisitEstà preparat?
Domini propi (ex: elmeunom.cat)✅ / ❌
Subdominis apuntant a la IP pública (A Record)✅ / ❌
Port 443 obert al router (per Let’s Encrypt)✅ / ❌
Synology DSM actualitzat✅ / ❌

🔹 PAS 1: Apunta el teu domini cap a la IP pública

Exemple:

Tens un domini: elmeunom.cat

Crea aquests registres DNS tipus A:

SubdominiAdreça IP
nas1.elmeunom.cat81.0.60.36
nas2.elmeunom.cat81.0.60.36

Això es fa des del panell d’administració del registador de dominis (ex: GoDaddy, Namecheap, IONOS…)


🔹 PAS 2: Configura un Reverse Proxy al NAS principal

El Reverse Proxy et permet gestionar múltiples dominis i redirigir-los a diferents serveis o NAS, encara que estiguin dins de la xarxa local.

Com es fa?

1. Al NAS1 (principal):

DSM > Portal Web > Reverse Proxy

2. Crea una regla nova:

Per a nas1.elmeunom.cat:
CampValor
DescripcióNAS1
ProtocolHTTPS
Domininas1.elmeunom.cat
Port 443✅ Activat
Destíhttps://192.168.1.41
Per a nas2.elmeunom.cat:
CampValor
DescripcióNAS2
ProtocolHTTPS
Domininas2.elmeunom.cat
Port 443✅ Activat
Destíhttps://192.168.1.49

🔹 PAS 3: Obre el port 443 al router

Perquè Let’s Encrypt pugui verificar el teu domini, has d’obrir el port 443 al router i redirigir-lo al NAS principal.

Regla al router:

CampValor
NameDSM_HTTPS
ProtocolTCP
WAN Port Start/End443 - 443
LAN IP Address192.168.1.41
LAN Port443

🔹 PAS 4: Sol·licita certificats SSL amb Let’s Encrypt

Al NAS1:

DSM > Portal Web > Certificats SSL > Add > Obtain a new certificate

Tria:

  • DNS validation (si el domini no apunta directament al NAS)
  • HTTP validation (si el port 443 està ben configurat)

Després de validar, selecciona els dominis:

  • nas1.elmeunom.cat
  • nas2.elmeunom.cat

Assigna certs als serveis corresponents:

Assigna certs als Reverse Proxies:

  • Vés a Portal Web > Reverse Proxy > Edit > Certificate
  • Aplica el certificat a cada regla:
  • nas1.elmeunom.cat → certificat per nas1
  • nas2.elmeunom.cat → certificat per nas2

🔐 Resultat final

Un cop fet tot això:

URLServeiCertificatFunciona?
https://nas1.elmeunom.catNAS1✅ Let’s Encrypt
https://nas2.elmeunom.catNAS2✅ Let’s Encrypt

📌 BONUS: Auto-renovació del certificat

Let’s Encrypt dóna certs gratuïts però temporals (90 dies).

Si has usat HTTP validation:

  • El sistema renovarà automàticament el certificat cada 90 dies.

Si has usat DNS validation:

  • Hauràs d’afegir un script personalitzat o fer servir un connector DNS (ex: Cloudflare, Namecheap…) per renovar-ho automàticament.

🧠 Resum visual

Extern                        Router                  NAS1 (Reverse Proxy)             NAS2
────────────              ───────────           ───────────────────────          ───────────
https://nas1.elmeunom.cat
         ↓
[Port 443 obert → NAS1]
         ↓
[Reverse Proxy detecta "nas1.elmeunom.cat"]
         ↓
Reenvia a https://192.168.1.41 amb certificat vàlid
Extern                        Router                  NAS1 (Reverse Proxy)             NAS2
────────────────            ───────────           ───────────────────────          ───────────
https://nas2.elmeunom.cat
         ↓
[Port 443 obert → NAS1]
         ↓
[Reverse Proxy detecta "nas2.elmeunom.cat"]
         ↓
Reenvia a https://192.168.1.49 amb certificat vàlid

📝 Avantatges d’aquesta configuració

  • Accès HTTPS segur als dos NAS
  • Sense necessitat de ports extra (ex: 8080, 8443)
  • URLs netes: nas1.elmeunom.cat, nas2.elmeunom.cat
  • Certificats gratuïts i automàtics
  • Escalable: pots afegir més servidors en el futur

💬 Preguntes freqüents

Q: Necessito tenir dos certificats?

R: No, pots demanar un sol certificat amb múltiples noms (SAN Certificate) si el suporta el teu proveïdor DNS.

Q: Funciona amb Docker o altres apps?

R: Sí! Aquest mètode també serveix per protegir serveis com Nextcloud, Jellyfin, Portainer, etc.


🚀 Vols que et prepari un fitxer .conf de configuració o una guia pas a pas per un cas concret?

Només cal que em diguis:

  • Quin és el teu domini?
  • Tens compte a algun proveïdor DNS (ex: Namecheap, Cloudflare, GoDaddy)?
  • Quin model de Synology tens exactament?

I t’ajudo a fer-ho pas a pas! 😊

Fitxer etc/host

host NO hosts.txt

a la carpeta etc/host, he de crear un host.local que apunti a 192.168.1.49 per que funcioni la web http://syn_sec.local/polidic dins de web station de synology

Sí, pots configurar un nom de domini local per accedir a la teva web en Synology Web Station. Els passos generals són:

  1. Editar el fitxer hosts del teu dispositiu
    • Si fas servir Windows, obre un editor de text com a administrador i edita el fitxer C:\Windows\System32\drivers\etc\hosts.
    • Si fas servir macOS o Linux, edita /etc/hosts amb permisos d’administrador (sudo nano /etc/hosts).
  2. Afegir una entrada al fitxer Afegeix una línia com aquesta:192.168.1.49 syn_sec.local
  3. Configurar Web Station en Synology A Web Station, assegura’t que has definit syn_sec.local com a nom d’amfitrió associat a la web. Veig que en la teva configuració ja tens syn_sec.local registrat amb ports 80 i 443, així que sembla que vas en la direcció correcta.
  4. Comprovar que funcioni Guarda els canvis i prova d’accedir a http://syn_sec.local/polidic des del teu navegador.
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
#	127.0.0.1       localhost
#	::1             localhost
192.168.1.41 	valldoreix_etc.host

192.168.1.49	englishnote.host	# english_note
192.168.1.49	beseit.host		# beseit
192.168.1.49	bank.host		# bank	
192.168.1.49    englishgrammar.host	# english_gram

192.168.1.49	polidic.host		# 0capsa_dic

Synology permet associar noms de domini a adreces IP fixes internes

proves,local es el servidor Synology_sec amb ip adsads

El fitxer /etc/hosts és un arxiu del sistema que permet associar adreces IP a noms de domini o host sense necessitat d’utilitzar un servidor DNS. Això és útil per a:

Com afegir una nova IP fixa

  • Definir noms de màquines en una xarxa local.
  • Bloquejar dominis indesitjats.
  • Assignar adreces IP fixes a determinats serveis.
  1. Obrir el fitxer /etc/hosts per editar-lo:
sudo nano /etc/hosts
Afegir una nova línia amb la IP i el nom d'amfitrió:
192.168.1.100   servidor-local

  1. Guardar els canvis
  2. Si fas servir nano, prem Ctrl + X, després Y i Enter.

Verificar que funciona correctament:

ping servidor-local