よくお問い合わせをいただくご質問を集約しております。

※マイナーバージョンの違いや更新時期によって、FAQに記載されている手順や画像の内容に差異がある場合がございます。ご不明な場合は、弊社までお問い合わせいただきますようお願いいたします。


カテゴリから探す

よく利用される記事

回答

更新日2021年11月18日

クララオンラインで採用している主要なソフトウェアのバージョン(2021年8月現在)は、次のとおりです。基本的にOSが採用しているミドルウェアのバージョンを弊社では基本的にサポートしております。

主なソフトウェアのバージョン

OS RHEL 5
CentOS 5
RHEL 6
CentOS 6
RHEL 7
CentOS 7

RHEL 8
CentOS 8
AlmaLinux 8
(2021年11月以前の開通分)

RHEL 8
CentOS 8
AlmaLinux 8
(2021年11月以降開通分)
Apache 2.2.3 2.2.15 2.4.6 2.4.37 2.4.37
PHP 5.1.6 5.3.3 5.4.45 7.2.24 7.4
MySQL 5.0.77 5.1.73
MariaDB ※1 5.5.68 10.3.28 10.3.28
PostgreSQL 8.1.18 8.4.20 9.2.24 10.17 10.17
Perl 5.8.8 5.10.1 5.16.3 5.26.3 ※3 5.26.3 ※3
ImageMagick 6.2.8 6.7.2.7 6.9.10 提供無し 提供無し
gd ※2 2.0.33 2.0.35 2.0.35 2.2.5 2.2.5
Sendmail 8.13.8 提供無し 提供無し 提供無し 提供無し
qmail 1.0.3 提供無し 提供無し 提供無し 提供無し
Postfix 2.3.3 2.6.6 2.10.1 3.3.9 3.3.9
BIND bind-9.3.6 bind-9.8.2 bind-9.11.4 bind-9.11.26 bind-9.11.26
openssl 0.9.8e-27.el5_10.3 1.0.1e-58.el6_10 1.0.2k-21.el7 1.1.1g-12.el8 1.1.1g-12.el8

情報は、本ページ作成時点のものです。ソフトウェアのバージョンは、予告なく変更される場合がございます。当社では、RedHat社のOSで採用しているミドルウェアのバージョンを採用しています。そのため、各ミドルウェア更新の最新版と、OSで採用しているもミドルウェアのバージョンに差が発生します。

例)Alma8のApacheの場合には、2.4.37の後ろの数字(-43)が、パッケージアップデート後に数字が上がります。2.4.37は固定されるOS(パッケージ)の仕様となります。
httpd-2.4.37-43.module_el8.5.0+2631+6f259f31.3.alma.x86_64


※1 MySQLと互換性をもつデータベースとなります。
CentOS 7以降の標準データベースが、MySQLから、MariaDBへ変更になりました。CentOS 7以降でMySQLをインストールしなければならない場合は、お客様にて作業をご実施
いただきますようお願いいたします。なお、お客様にてCentOS 7以降でMySQLをインストールされた場合、弊社サポートをおこなわせていただくことができません。

※2 PHP上で利用できるGDライブラリとは異なります。RHEL4 の PHP4.3.9、RHEL5 の PHP5.1.6 に は GIF イメージの読み書き可能な GD 2.0.28compatibleがバンドルされています。 RHEL3付属のPHP 4.3.2には GIF イメージは読み取りのみ(書き込み不可)の GD 2.0.12 compatibleがバンドルされています。

※3 Perl 5.26のバージョンから仕様上モジュールのインクルードパスからカレントディレクトリ「.」が削除されており、移行時にはWebのプログラム(CGI等)の修正が必要な場合がございます。詳細につきましては、Webアプリケーションの作成元へご確認いただきますようお願い致します。

ご利用サーバのミドルウェアのバージョンの確認方法につきましては、下記FAQをご確認ください。
PHPのバージョンを教えてください。(Plesk環境の場合)

また、コントロールパネルPlesk Onyx 以降をご利用の場合には、追加でPHP7をインストールしていただければ、ドメイン毎にPHPバージョンを選択いただくことができます。インストール方法は、以下のFAQをご参照ください。

Plesk Onyx でPHP7系を利用したいがどうすればいいか?
Plesk Obsidianの最新版に限り、PHP8をインストールしドメイン毎にPHPバージョンを選択することができます。

Plesk ObsidianでPHP8を利用したいがどうすればいいか?

※Plesk Onyx以前のバージョンではご利用はできません。
ご利用には、Plesk Onyx 以降を搭載したサーバへのご移行が必要となりますので、移行をご検討をいただきますようお願い致します。以下のサーバへのご移行もご検討ください。

Clara Cloud 専有プラン
Clara Cloud LGプラン(共有)
Clara Cloud Flex

また、各OSのサポート期間につきましては、以下のURLに記載がございますのでご確認をいただきますようお願い致します。

OSに関するご案内

https://spt.clara.jp/other/os-info/
Category: OS

回答

Pleskからのご操作で、各アプリケーションバージョンをご確認をいただくことができます。
例としてPHPのバージョンの確認方法と致しましては、下記のとおりでございます。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

Plesk Obsidianの場合の操作手順(PHPの場合)
1.Plesk にログインします。
2.メニューから[ツールと設定]→画面右上の[サーバコンポーネント]を選択。
3.次の画面の中から、[コンポーネント名]に「php」をお探しいただき、右側の数値が
ご利用中のphpのバージョンとなります。
例)「5.4.16-48.el7」のような表記の場合は、5.4.16-48.el7をご利用されております。

Plesk Onyxの場合の操作手順(PHPの場合)
1.Plesk にログインします。
2.メニューから[ツールと設定]→画面右上の[サーバコンポーネント]を選択。
3.次の画面の中から、[コンポーネント名]に「php」をお探しいただき、右側の数値が
ご利用中のphpのバージョンとなります。
例)「5.4.16-46.el7」のような表記の場合は、php-5.4.16-46をご利用されております。

Plesk 12の場合の操作手順(PHPの場合)
1.Plesk にログインします。
2.メニューから[サーバ]→画面左下の[サーバコンポーネント]を選択。
3.次の画面の中から、[コンポーネント名]に「php」をお探しいただき、右側の数値が
ご利用中のphpのバージョンとなります。
例)「5.3.3-46.el6_6」のような表記の場合は、php-5.3.3-46をご利用されております。

Plesk 11の場合の操作手順(PHPの場合)
    1.Plesk にログインします。
    2.メニューから[ツールと設定]→[サーバコンポーネント]を選択。
    3.次の画面の中から、[コンポーネント名]に「php」をお探しいただき、右側の数値が
       ご利用中のphpのバージョンとなります。
    
      例)「5.3.3-40.el6_6」のような表記の場合は、php-5.3.3-40をご利用されております。

Plesk 10の場合の操作手順(PHPの場合)
    1.Plesk にログインします。
    2.メニューから[ツールと設定]→[サーバコンポーネント]を選択。
    3.次の画面の中から、[コンポーネント名]に「php」をお探しいただき、右側の数値が
       ご利用中のphpのバージョンとなります。
    
   例)「5.3.3-38.el6」のような表記の場合は、php-5.3.3-38をご利用されております。

Plesk 9の場合の操作手順(PHPの場合)    1.Plesk にログインします。
    2.メニューから[設定]→[サーバコンポーネント]のアイコンを選択。
    3.次の画面の中から、[コンポーネント名]に「php」をお探しいただき、右側の数値が
       ご利用中のphpのバージョンとなります。

      例)「5.1.6-43.el5_10」のような表記の場合は、php-5.1.6-43をご利用されております。

Plesk 8の場合の操作手順(PHPの場合)

    1.Plesk にログインします。
    2.メニューから[サーバ]→[Pleskコンポーネントの情報]のアイコンを選択。
    3.次の画面の中から、[コンポーネント名]に「php」をお探しいただき、右側の数値が
       ご利用中のphpのバージョンとなります。  

      例)「5.1.6-43.el5_10」のような表記の場合は、php-5.1.6-43をご利用されております。

CentOS8では、SFTPファイルアップロード時の標準のパーミッションが600もしくは、660となります。
標準の設定からご変更されたい場合は、SSHの設定ファイルのumask値を変更をいただきますようお願いいたします。

本手順は無保証となります。作業をされる際は、お客様の責任にてご実施ください。
※各コマンドの内容や、作業の結果につきましては弊社のサポートをおこなわせていただくことができません。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

変更対象ファイル
/etc/ssh/sshd_config

1.SSH 接続でサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

2.OSのバージョンを確認します。
cat /etc/redhat-release

3.設定ファイルのバックアップをとります。
cp -a /etc/ssh/sshd_config /etc/ssh/sshd_config.`date +%Y%m%d`.bak

4.以下のコマンドを実行し、設定ファイルのバックアップが存在するかどうかを確認します。
ls -la /etc/ssh/sshd_config*

例)/etc/ssh/sshd_config.”年月日”.bakファイルが存在していれば設定ファイルのバックアップが取得できております。

5.設定ファイルの[Subsystem sftp /usr/libexec/openssh/sftp-server]の記述を確認し、以下のように変更し保存します。サーバ上の全ユーザに対し変更がかかります。

■変更前
Subsystem sftp /usr/libexec/openssh/sftp-server
□変更後
Subsystem sftp /usr/libexec/openssh/sftp-server -u 022

6.記述の変更後に、SSHDサービスの再起動を実施します。
systemctl restart sshd

7.再起動後、SFTPでのファイルのアップロードを試し、パーミッションが644になったことを確認します。

以上となります。

Tags: CentOS8, umask

弊社では、CentOS8もしくはRHEL8からTCPWrapperが廃止されているOSのため、弊社ではnftablesを採用しております。
弊社提供のCentOS8もしくは、RHEL8(LGプラン等)で構成内にファイアウォールが構成内に含まれていた場合などに、サーバ間のローカルIPアドレスでSSH接続やFTP接続、Webmin(8001番ポート)につきましてはソフトウェアファイアウォール(nftables)の制御対象となります。
そのため標準では、サーバ間のローカルIPアドレスのSSH接続等をおこなうことができません。

サーバ間のSSH接続等の通信を開放ご希望の場合は。以下のフォームよりファイアウォールの開放のご申請をいただきますようお願い致します。
以下フォームの[対象サーバIPアドレス]欄および、[ソース・接続元IPアドレス]欄には、開放対象のプライベートIPアドレスをご入力をいただき、[備考欄]に「nftablesを開放希望」とご入力をいただきますようお願い致します。

<ファイアウォール設定変更申請フォーム>
https://spt.clara.jp/procedure/server/firewall/

回答

サポート終了日以降に緊急性の高いセキュリティ脆弱性が発表された際につきましては、 設定変更などの方法で回避可能な場合にはその旨のご案内を、それ以外の場合にはバージョン アップやサービス移行のご案内をさせていただく場合がございます。
なお、各種OSのサポート期限につきましては下記URLをご参照ください。

OSに関するご案内

また、ベンダによる継続したサポートをご希望の場合には、最新版 Plesk を採用したサービスへの移行をお勧めいたします。 各サービス内容の詳細や価格の情報、お申込につきましては、弊社サービスサイトにてご案内させていただいております。

▼弊社サービスサイト
https://www.clara.jp/
https://www.sthark.com/

なお、お客様側でご移行作業が難しい場合は、弊社では移行を支援させていただく有償サービスもございますので、併せてご検討いただきますようお願い致します。

移行代行サービス

Category: OS

回答

お客様側で root パスワードを変更された場合は、サポートのために必要となりますので、弊社までご連絡くださいますようお願いいたします。
ご連絡いただく場合は、情報が暗号化された状態で、ホスト名、サーバIPアドレス、変更後のroot パスワードを弊社にご共有くださいますようお願いいたします。
メールによるパスワード送付は、セキュリティの関係上、行わないようお願いいたします。
rootパスワードを弊社側へご通知いただけない場合は、弊社側でおこなわせていただくサポートの範囲が限定されますのでご了承ください。

Category: OS

弊社で提供している(Linux・Windows専用サーバ/FPS/VPS/Flex Mini/SolaCloud )において、サーバのOSをクリーンインストールする必要がございますが、変更は可能です。
クリーンインストールは、専用サーバサービスの場合32,400円/回、FPS/VPS/Flex Mini/SolaCloudサービスの場合は10,800円/回にて承っております。
なおクリーンインストールの際、完全にサーバ上のデータが削除されますので、作業前にお客様にてデータのバックアップを行って頂きますよう、お願い申し上げます。
弊社では、作業前にバックアップを実施しませんのでご注意下さい。

Category: OS

問題点

nkf が見つかりません。

原因

RedHat Enterprise Linux(RHEL) 3、CentOS 3, 及び Whitebox Enterprise Linux(WBEL) 3 以降 で、
nkf のパッケージが廃止されたためです。

■解決方法

nkf のパッケージにつきましては、RHEL 5、CentOS 5 のバージョンより採用が再開されておりますので、
RHEL 5、CentOS 5以降の OSを搭載したサーバサービスにお乗り換えをいただくことをお勧めいたします。

Category: OS
Tag: nkf

回答

仮想化(Virtuozzo)環境のサーバでは、再起動等の際に、仮想化ソフトウェアが設定ファイルを上書きする可能性があるため、当該ファイルを編集しないでください。

編集してはいけないファイル例:
/etc/hosts
/etc/resolv.conf
/etc/sysconfig/network
/etc/sysconfig/network-scripts/ifcfg-vent0
/etc/sysconfig/network-scripts/ifcfg-vent0:(数字)
/etc/HOSTNAME
/etc/conf.d/hostname
/etc/mtab
/etc/fstab
/etc/network/interfaces
/etc/inittab
/etc/sysctl.conf

これらのファイルを編集された場合、サーバ再起動等の際に仮想化ソフトウェアが上書きを行う場合があるため、サーバから外部に接続できなくなる等、サーバの動作に影響を及ぼす恐れがございますので、編集をされないようお願いいたします。

当社でのサポートは、設定ファイルを編集していないことを前提としております。設定を変更されますと、弊社のサポートのご提供範囲外となりますのであらかじめご了承ください。

対象サービス
Linux専用サーバ Flexシリーズ/FPS/VPS/Flex Mini/Flex Mini 2

Category: OS

■問題の概要
マイクロソフトより、2018 年 5 月の更新プログラム適用によるリモート デスクトップ接続への影響が公開されました。
それによりますと、「接続元クライアント5月更新プログラム提供状態+接続先サーバ3月適用更新プログラム未適用」の場合、Windowsのリモートデスクトップ接続ができなくなる可能性がございます。

・2018 年 5 月の更新プログラム適用によるリモート デスクトップ接続への影響
https://blogs.technet.microsoft.com/askcorejp/2018/05/02/2018-05-rollup-credssp-rdp/

■解決方法
2018 年 5 月の更新プログラム適用後、リモートデスクトップ接続ができなくなった場合、お客様環境の接続元クライアント側のKBを削除し、接続先サーバ側のKBを適用した後に、接続元クライアントのKBを再度適用してくださいますようお願いいたします。
なお、接続元、接続先の対象KBに関しましては以下をご参照ください。

・2018 年 5 月の更新プログラム適用によるリモート デスクトップ接続への影響(「5. 参考情報」 をご参照ください)
https://blogs.technet.microsoft.com/askcorejp/2018/05/02/2018-05-rollup-credssp-rdp/#menu5

もし、先の方法が難しい場合は、以下をご参照し実施していただきますようお願いいたします。

・2018 年 5 月の更新プログラム適用によるリモート デスクトップ接続への影響(「4. 回避策」 をご参照ください)
https://blogs.technet.microsoft.com/askcorejp/2018/05/02/2018-05-rollup-credssp-rdp/#menu4

Category: Windows