FreeBSDでLet’s encrypt

 

なんかもうSSL当然になってきました。
この辺。
GoogleのHTTPSサイト優遇方針で待ったなし!
http://web-tan.forum.impressrd.jp/e/2016/06/22/23090

Let’s Encrype 使ってみてます。

■インストール
# pkg install py27-certbot
portsだと
cd /usr/ports/security/py-certbot && make install clean

■コマンド
/usr/local/bin/certbot

■新規証明書取得
#certbot certonly -m root@freedom.ne.jp –agree-tos –webroot -w /usr/home/hogehoge123-jp -d www.hogehoge123.jp -d hogehoge123.jp -w /usr/home/hogehoge123-jp

■証明書更新

# certbot renew

■証明書のあるディレクトリ
/usr/local/etc/letsencrypt/live/

# certbot renew

で全ての更新が出来ます。

■公式サイト
https://letsencrypt.jp/usage/

FreeBSD
https://letsencrypt.jp/usage/install-certbot.html#FreeBSD

ことら

port 22: no matching host key type found. Their offer: ssh-dss

ssh で接続しようとすると
「port 22: no matching host key type found. Their offer: ssh-dss」と表示され接続できない。

OpenSSH の 7.0 から DSA(ssh-dss) の脆弱性により無効にされたことが原因らしい。

/etc/ssh/ssh_config に

HostKeyAlgorithms ssh-dss,ssh-rsa

と記述すると接続できた。

FWX120ポート分割をして各ポート同士の通信を遮断する。

FWX120ポート分割をして各ポート同士の通信を遮断する。configは結構はしょっています。

# FWX120 Rev.11.03.08 (Tue Feb 25 20:48:00 2014)
# MAC Address : 00:a0:de:f1:b8:a4, 00:a0:de:f1:b8:a5
# Memory 256Mbytes, 2LAN
# main: FWX120 ver=00 serial=S42032715 MAC-Address=00:a0:de:f1:b8:a4 MAC-Address=00:a0:de:f1:b8:a5
# Reporting Date: Jan 27 17:40:41 2017
login password *
administrator password *
ip route default gateway pp 1 filter 500000 gateway pp 1
vlan port mapping lan1.2 vlan1
vlan port mapping lan1.3 vlan2
vlan port mapping lan1.4 vlan2
lan type lan1 port-based-option=divide-network
ip vlan1 address 192.168.0.1/24
ip vlan2 address 192.168.110.1/24
provider type isdn-terminal
provider filter routing connection
provider vlan1 name LAN:
provider lan2 name “PPPoE/0/1/5/0/0/0:Flets”
pp select 1
pp name “PRV/1/1/5/0/0/0:Flets”
pp keepalive interval 30 retry-interval=30 count=12
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ******* *******
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp inbound filter list 1001 1002 1003 1004 1005 1006 1007 1008 1099
ip pp nat descriptor 1000
pp enable 1
provider set 1 “FletsFREEDOM 1IP”
provider dns server pp 1 1
provider select 1
ip filter 500000 restrict * * * * *
ip inbound filter 1001 reject-nolog * * tcp,udp * 135
ip inbound filter 1002 reject-nolog * * tcp,udp 135 *
ip inbound filter 1003 reject-nolog * * tcp,udp * netbios_ns-netbios_ssn
ip inbound filter 1004 reject-nolog * * tcp,udp netbios_ns-netbios_ssn *
ip inbound filter 1005 reject-nolog * * tcp,udp * 445
ip inbound filter 1006 reject-nolog * * tcp,udp 445 *
ip inbound filter 1007 reject-nolog 192.168.0.0/24 * * * *
ip inbound filter 1008 reject-nolog 192.168.110.0/24 * * * *
ip inbound filter 1099 pass-nolog * * * * *
ip policy interface group 101 name=Private local vlan1 vlan2
ip policy interface group 102 name=Vlan vlan1 vlan2                    <-ここのポリシーを下記の修正で分割している。(ip policy filter 1122 reject-nolog * 102 * * *)
ip policy address group 101 name=Private 192.168.0.0/24 192.168.110.0/24
ip policy address group 102 name=Any *
ip policy service 1 SoftEther tcp 46000 46010
ip policy service 2 “Clipsite softeth” tcp 37954 37954
ip policy service 1000 @tcp/8888 tcp * 8888
ip policy service 1001 @tcp/50000 tcp * 50000
ip policy service 1002 @tcp/50001 tcp * 50001
ip policy service 1004 @tcp/77 tcp * 77
ip policy service 1005 @tcp/78 tcp * 78
ip policy service 1006 @tcp/50002 tcp * 50002
ip policy service 1007 @tcp/50003 tcp * 50003
ip policy service 1008 @tcp/50004 tcp * 50004
ip policy service 1009 @tcp/75 tcp * 75
ip policy service 1010 @tcp/76 tcp * 76
ip policy service 1011 @tcp/71 tcp * 71
ip policy service 1012 @tcp/72 tcp * 72
ip policy service 1013 @tcp/74 tcp * 74
ip policy service 1014 @tcp/73 tcp * 73
ip policy service 1015 @tcp/81 tcp * 81
ip policy service 1016 @tcp/82 tcp * 82
ip policy service group 1 name=softether SoftEther
ip policy service group 101 name=”Open Services”
ip policy service group 102 name=General dns
ip policy service group 103 name=Mail pop3 smtp submission
ip policy filter 1100 reject-nolog 102 * * * *
ip policy filter 1110 pass-nolog * * * * 102
ip policy filter 1122 reject-nolog * 102 * * *  <—– reject-nologに変更
ip policy filter 1123 static-pass-nolog * local * * *
ip policy filter 1124 static-pass-log * * 101 * http
ip policy filter 1150 pass-nolog * pp1 * * *
ip policy filter 1500 reject-nolog pp* * * * *
ip policy filter 1520 pass-log * 102 * * 101
ip policy filter 1700 pass-nolog local * * * *
ip policy filter 1710 static-pass-nolog * 102 * * *
ip policy filter 3000 reject-nolog * * * * *
ip policy filter set 101 name=”Internet Access” 1100 [1110 1123 [1124] 1122 1150] 1500 [1520 5001 5005 5004 5003 5002 5000] 1700 [1710] 3000
ip policy filter set enable 101
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.99/24
dhcp scope 2 192.168.110.10-192.168.110.150/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
statistics traffic on
#

SSL証明書手順

 

SSL証明書取得時のCSRの生成

openssl genrsa -out www.hogehoge123.jp.2017.key 2048 -sha256
openssl req -new -sha256 -key www.hogehoge123.jp.2017.key -out www.hogehoge123.jp.2017.csr

php.iniが反映されない

php.iniがどうしても反映されない。apache再起動してもだめ。
jailを再起動すれば反映された。そっそうなんか。。

サーバーの人から「php-fpm再起動でいけるよ」って連絡きたのでやってみます。

mailqを表示し続ける。

#!/bin/sh
while :
do
clear;
result=`mailq`
echo $result
sleep 2
done

mailqの文字数を取得する。
#!/bin/sh
while :
do
clear;
result=`mailq`
echo ${#result}
sleep 2
done

明日の曜日名のディレクトリがなければ作成する。

明日の曜日名のディレクトリがなければ作成する。あれば削除する。

#!/bin/sh
DATESTR=`date -v+1d +%a`
echo ${DATESTR}
str1=`echo ${DATESTR} | tr \[A-Z\] \[a-z\]`

if [ -e $str1 ];then
result=`rm -r $str1`
else
result=`mkdir $str1`
fi
echo $str1

Postfixが maillog を出力しない。

ps -aux | grep syslog で

/usr/sbin/syslogd -ss

が動いてない。
/etc/rc.conf で

syslog_enable=”NO”になってた。なんで??? -> qjailのテンプレート?

/etc/mail/mailer.conf

postfix を入れても /etc/mail/mailer.conf が書き換わってない場合下記のようにする。
前はpostfix 入れる時に聞いてきてたのに最近聞いてきてくれない。

sendmailの場合(変更前)

sendmail /usr/libexec/sendmail/sendmail
send-mail /usr/libexec/sendmail/sendmail
mailq /usr/libexec/sendmail/sendmail
newaliases /usr/libexec/sendmail/sendmail
hoststat /usr/libexec/sendmail/sendmail
purgestat /usr/libexec/sendmail/sendmail

postfixの場合

sendmail /usr/local/sbin/sendmail
send-mail /usr/local/sbin/sendmail
mailq /usr/local/sbin/sendmail
newaliases /usr/local/sbin/sendmail

参照元
http://www.harumaki.net/2010/09/12/freebsd_sendmail_switch_postfix/