よくお問い合わせをいただくご質問を集約しております。
※マイナーバージョンの違いや更新時期によって、FAQに記載されている手順や画像の内容に差異がある場合がございます。ご不明な場合は、弊社までお問い合わせいただきますようお願いいたします。
カテゴリから探す
よく利用される記事
■ 問題点
Mozilla Firefox 3.0以降を利用すると、Plesk画面やWebmin画面などのURLが「https://~」で始まるSSLを利用したページにおいて、「安全な接続ができませんでした」という白い警告画面が表示されてしまいます。
■ 原因
初期設定では、シマンテック・セコム等から発行された正式なSSLサーバ証明書を設定していないためです。
■解決方法
あらかじめ登録されている認証局(シマンテック・セコム等)から発行された証明書を利用していない場合、通信データは暗号化されますが、サーバが本物のサーバであることを確認できません。
この警告がPlesk・Webmin等のログイン画面で表示された場合、以下の手順でログインできます。
1.「例外として扱うこともできます…」をクリックします
「例外として扱うこともできます…」というテキストリンクをクリックしてください。
2.[例外を追加…]をクリックします
次に[例外を追加する..]ボタンをクリックしてください。
3.[証明書を取得(G)]をクリックします
「セキュリティ例外の追加」のウィンドウで「サーバ」の中の[証明書を取得(G)]ボタンをクリックしてください。
4.[セキュリティ例外を承認(C)]をクリックします
次に証明書の状態が表示され、証明書の状態はサイト識別情報が確認できないことが警告されます。
この状態を例外とするため、「次回以降にもこの例外を有効にする(P)」にチェックをいれて、[セキュリティ例外を承認(C)]ボタンをクリックしてください。
5.設定完了
この設定をすると、次回から警告画面の表示はなくなり、Pleskのログイン画面が1度で出るようになります。
証明書を取得する
なお、ドメイン名でアクセスした際、PleskやWebmin画面へアクセスする際に警告を出ないようにするためには、正式なSSLサーバ証明書の取得・インストールが必要です。お手続き方法、料金等につきましては、SSLサービスのページをご覧ください。
-
SSLサーバ証明書サービス詳細
https://www.sthark.com/ssl-server-certificate/ -
SSL サーバ証明書申請書
https://spt.clara.jp/procedure/option/
回答
Webmin でDNSレコードの変更をおこなう場合には、以下のTTL値の設定変更をレコードの変更前(24時間前まで)にいただくことを強くお勧めいたします。理由と致しましては、DNSレコードの変更内容の” 浸透 ” を早めるためや、問題があった際に ” 切り戻し作業 ” をスムーズにおこなうためとなります。もし、TTL値の変更を事前におこなわない場合は、標準値のTTL値(理論値 86400秒=1日)での浸透となります。
0.事前準備
TTL値を短くする方法につきましては、以下のFAQをご参照ください。
Webmin(CentOS 7)で、TTLを変更したい
example20121.com ドメインのAレコード変更する例となります。
(主に、利用するWebサーバを変更されたい場合など)
例□)変更前IPアドレス:123.123.123.123
■)変更後IPアドレス:123.123.123.124
1.Webmin にログイン
2.画面左の[BIND DNSサーバ]を選択
3.“変更対象ドメイン”を選択

4.「アドレス」を選択
5.変更対象のレコードを選択します。
6.[アドレス]欄に、変更後の” IPアドレス”を入力し、[保存]ボタンを選択します。

最後に、ネームサーバを再起動し、反映させます。
7.[起動および、シャットダウン]を選択
8.「named-chroot.service 」の左側のチェックボックスを選択
9.画面下の「選択したものを再起動」のボタンを選択
10.以下の画面になれば、レコード変更作業が完了となります。
回答
Web(Apache)サーバではサーバ全体のリソースを確保するため、標準でWebサーバの同時接続数(MaxClients)が設定されております。
Webサーバの同時接続数に設定された数値までは、スムーズに閲覧することができます。
一般的に、Webの閲覧をおこなっている方が、Webアクセスをおこなっている間(接続開始から次の新規ページへ推移)するまでが同時接続数の範囲となります。
しかし、同時接続数を超えるアクセスに対してはタイムアウト設定時間までの間、ブラウザがロード中となり、接続数に空きが出た場合に初めて閲覧可能となり、タイムアウト時間を過ぎた場合には接続ができなくなります。
上記事象が発生した場合は、標準の場合に限り下記ログに出力される場合がございます。
■/var/log/httpd/error_logログ(一部抜粋)
※CentOS6以前:Apache 2.3.13以前の表示
[error] server reached MaxClients setting, consider raising the MaxClients setting
■/var/log/httpd/error_logログ(一部抜粋)
※CentOS7以降:Apache 2.3.13以降の出力例 (preforkモードの場合)
server reached MaxRequestWorkers setting, consider raising the MaxRequestWorkers setting
■解消方法
お客様にて、Webサーバのサービスの再起動をご実施いただくか、弊社サポートまでお問い合わせください。
Webサーバの再起動方法につきましては、下記FAQをご確認ください。
公開日:2019年06月07日
更新日:2022年10月12日
ご利用のコントロールパネルやOSのバージョンによって異なります。
Pleskの場合
バージョン | SNI (Web) |
SNI (メール) |
Let’s Encrypt ※1 |
有償のSSL証明書(2枚目以降のSSL証明書は、追加IPアドレス)必須※2 |
Plesk8 | × | × | × | 〇 |
Plesk9 | × | × | × | 〇 |
Plesk10 | × | × | × | 〇 |
Plesk11 | △※5 | × | × | 〇 |
Plesk12 | △※5 | × | × | 〇 |
Plesk Onyx | 〇 | × | △(インストールすれば 可)※3 | 〇 |
Plesk Obsidian |
〇 |
△ |
△(インストールすれば 可)※3 | 〇 |
・SNIとは、対応ブラウザよっては1台のサーバ(1つのIPアドレス)で,複数ドメインのSSL証明書を運用できるものとなります。SNI機能をご利用の場合は、追加IPアドレスなしで2枚目以降のSSL証明書をご利用できるものとなります。
Pleskの場合でSNIを利用いただく場合の手順と致しまして、各ドメイン側の[SSL証明書のアイコンよりSSL証明書をインストールする手順]となります。
※Pleskのアップデートをおこなうことができません。Pleskのアップデートをおこなった場合は、弊社サポートの対象外となります。Plesk Onyxをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。
※1.Plesk上で管理できるLet’s Encrypt を指します。弊社開通時では、標準ではLet’s Encryptの拡張パッケージはインストールされておりません。
Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
※2 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について
※3 Plesk Onyx上で、Let’s Encryptをご利用される場合の手順につきましては、以下FAQをご参照ください。
Plesk Onyxで、Let’s Encryptを利用したい
※4 Pleskの受信メールサーバ(Courier-IMAPから、Dovecot)へ切り替えをおこなって初めてメール用のSNIがご利用できます。切り替えの詳細については、以下のお知らせをご参照ください。
▼https://spt.clara.jp/2020/01/6076/
※5 拡張機能よりSNIをインストールいただく必要がございます。なお、当該Pleskのバージョンにつきましては、ベンダーサポートが終了しておりますことから、弊社におきましても本機能につきましてはサポートいたしかねます。
※ご利用のPleskのバージョンの確認方法については、以下のFAQをご参照ください。
使用しているPleskのバージョンの確認方法を教えてください
Webminおよび、コンパネなしの場合
OSバージョン | SNI ※4 | Let’s Encrypt ※4 |
有償のSSL証明書(2枚目移行のSSL証明書追加IPアドレス必須※5 |
CentOS5 | × | × | 〇 |
CentOS6 | △(サポート対象外) | △(サポート対象外) | 〇 |
CentOS7 | △(サポート対象外) | △(サポート対象外) | 〇 |
※OSのアップデートをおこなうことができません。OSのアップデートをおこなった場合は、弊社サポートの対象外となります。
新しいOSをご利用されたい場合は、サーバのご移行が必要となります。詳細につきましては、弊社サポートまでお問い合わせをいただきますようお願い致します。
※4 基本的に導入までは、コマンドラインでの操作となります。そのため、Webminおよび、コンパネなしの場合は、SNI及び、Let’s Encryptを導入するまでのサポートおよび、導入後の結果は、サポートの範囲外となります。
※5 有償のSSL証明書を導入ご希望の場合は、以下のフォームよりお申込みいただきますようお願いいたします。
弊社取り扱いのSSLサーバ証明書について
公開日:2022年04月12日
本手順につきましては、弊社サポート対象外となります。
弊社では作業の結果を保証できかねます為、お客様の責の元でご実施くださいますようお願いいたします。
1.事前準備
1.1.メール用のSSL証明書を事前に取得
1.2.設定ファイルのバックアップを事前に取得(SSH接続の場合)
送信メールサーバと受信メールサーバの設定ファイルのバックアップを取得します。
・Postfixの設定ファイルのバックアップ
cp -a /etc/postfix/main.cf /etc/postfix/main.cf.date +%Y%m%d
.bak
・Dovecotの設定ファイルのバックアップ
cp -a /etc/dovecot /etc/dovecot.date +%Y%m%d
.bak
2.送信メールサーバ(postfix)のSSL設定工程
2.1.Webminへログイン
2.2.画面左の『サーバ』を選択
2.3.『Postfixの設定』を選択
2.4.『SMTP 認証と暗号化』を選択

2.5.『TLS 認証ファイル』、『TLS 秘密鍵ファイル』の項目に、以下のディレクトリ配下に設置した .pem 形式のファイルのフルパスを入力し、『保存して適応』を選択
▼証明書ファイル・中間証明書セットの設置先ディレクトリ
/etc/pki/dovecot/certs/配下
▼秘密鍵の設置先ディレクトリ
/etc/pki/dovecot/private/配下

3.受信メールサーバ(dovecot)のSSL設定工程
3.1.画面左の『Dovecot IMAP/POP3 Server』を選択し、『SSL 設定』を選択

3.2.『SSL 証明書ファイル』、『SSL 秘密鍵ファイル』の項目に、上記2.5.と同様のファイルをフルパスで入力し、『保存』を選択

3.3.『設定の適用』を選択

4.メールサーバの再起動
4.1.システム項目の『起動および、シャットダウン』を選択
4.2.『postfix.service および、dovecot.service』の左側のチェックボックスを選択
4.3.画面下の『選択したものを再起動』を選択

上記サーバ側の設定が完了いたしましたら、メールソフト側のSSL設定を実施し、メールサーバ設定内の『送信メールサーバ』及び『受信メールサーバ』をSSL証明書のコモンネームと完全一致させることで、SSLを利用したメールの送受信(POPS/IMAPS)が可能となります。
回答
標準の設定では SSI は動作いたしません。Apache の設定ファイル httpd.conf を、以下のとおり変更する必要があります。httpd.conf は通常、/etc/httpd/conf/ 以下に存在します。
■設定方法
以下の記述を追記します。
AddOutputFilter INCLUDES .shtml
また、拡張子 .html .htm のファイルで SSI を有効にするためには、追加行の末尾にそれぞれの拡張子を追記します。
AddOutputFilter INCLUDES .shtml .html .htm
なお httpd.conf の編集後に編集結果を反映させるためには、Apache を再起動する必要があります。
また、この作業自体は弊社の保証範囲外となりますので、予めhttpd.conf の文法チェックなどを踏まえた上でお客様の責任の範囲でご設定ください。
対象サービス
Webmin 搭載・コントロールパネルなしのサーバサービス
■問題点
.htaccess が有効になりません。
■原因
標準の設定で .htaccess のファイルを読み込む設定が無効となっている場合があります(OSのバージョン、導入時期によって異なります)。
■解決方法
.htaccess のファイルを有効にする場合には以下のように、httpd.conf の設定を変更してください。httpd.conf は通常、/etc/httpd/conf/ 以下に存在します。
root ユーザでないと、httpd.confファイルの編集がおこなえません。
※FTPユーザでは、編集できません。
変更前
中略
AllowOverride None
変更後
中略
AllowOverride ALL
なお httpd.conf の編集後に編集結果を反映させるためには、文法チェック後に、Apacheを再起動する必要があります。
また、この作業自体は弊社のサポート範囲外となりますので、お客様の責にてでご設定ください。
対象サービス
Webmin 搭載・コントロールパネルなしのサーバサービス
公開日2019年5月6日
更新日2022年2月16日
Google Chromeなどで、Plesk画面やWebmin画面などのURLが「https://~」で始まるSSLを利用したページにおいて、「この接続ではプライバシーが保護されていません」という白い警告画面が表示されます。
・Microsoft Edgeの場合、「接続がプライベートではありません」
・Firefoxの場合、「警告: 潜在的なセキュリティリスクあり」
・Google Chromeの場合、「この接続ではプライバシーが保護されていません」
※2022年2月16日時点でのブラウザ上のメッセージとなります。ブラウザの仕様が変わった場合には、警告のメッセージの内容等が変わります。
■理由
初期設定では、シマンテック・セコムや、Let’s Encrypt等の認証局から発行された正式なSSLサーバ証明書を設定しない場合には警告画面が表示されます。
なお、管理画面に対して有償のSSL証明書をご利用されたい場合には、弊社のSSL証明書のご利用もあわせてご検討をいただきますようお願い致します。
「SSLサーバ証明書」
https://www.sthark.com/ssl-server-certificate/
また、Pleskの管理画面に対して,無償のSSL証明書(Let’s Encrypt)を適応されたい場合には、以下の手順をご参照をいただきお客様にてご導入をご検討をいただきますようお願い致します。
「Plesk Obsidian : Pleskに対してLet’s Encryptで作成したSSL証明書を有効化したい」
https://spt.clara.jp/ufaqs/id-11701/
「Plesk Onyx : Pleskに対してLet’s Encryptで作成したSSL証明書を有効化したい」
https://spt.clara.jp/ufaqs/id-9023/
■警告表示からログイン画面へ接続する手順
シマンテック・セコムやLet’s Encrypt等の認証局から発行された正式なSSLサーバ証明書を利用していない場合、通信データは暗号化されますが、サーバが本物のサーバであることを確認できません。この警告がPlesk・Webmin等のログイン画面で表示された場合には、以下の手順でログインできます。
※Microsoft Edgeの場合
ブラウザの左下の「詳細設定」をクリック。

画面下の「(安全ではありません)」のリンクをクリック

その後、各コントロールパネルのログイン画面が表示されます。
Firefoxの場合
ブラウザの右下の「詳細情報」をクリック

右下の「危険性を承知で続行」を選択

その後、各コントロールパネルのログイン画面が表示されます。
Google Chromeの場合
ブラウザの左下の「詳細設定」をクリック。

画面下の「(安全ではありません)」のリンクをクリック

その後、各コントロールパネルのログイン画面が表示されます。
なお、Google Chromeもしくは、Edgeで以下のようなメッセージが表示された場合はサーバ側のTLSのバージョンがTLS1.2に対応していないサーバのため、早急にサーバのご移行をご検討いただきますようお願い致します。Firefoxでは本日現在は表示されません。
Google Chromeの場合

Edgeの場合

回答
Internet Explorer 9 のブラウザで Webmin に接続ができない現象は、マイクロソフト社の更新パッチ (KB2661254) が適用されInternet Explorer で 1024ビット未満の暗号キーをブロックする仕様になったため、発生しております。
Webmin の SSL証明書 (自己証明書) は、標準で512ビット数の暗号キーで作成されているため、上記の仕様ではブロックされてしまいます。
Webmin のSSL証明書(自己証明書)の暗号キーを 512ビットから、1024ビット以上へ変更することで、本現象は解消します。
作業を希望されるお客様は、お客様名・対象サーバのホスト名・IPアドレスを記載いただき、(support@clara.ne.jp)までメールでご依頼下さい
※弊社での作業は、自己証明書の暗号キーの鍵長を2048ビットで再作成する作業となります。
Webminに対して正式な証明書を作成する作業ではございませんので、あらかじめご承知ください。
Webminに対して正式な証明書をご導入いただく場合は、有償となります。
回答
弊社にてご提供させていただいておりますWebmin につきましてはメジャーバージョンアップ、マイナーバージョンアップ共にお客様でのアップグレードをおこなわないようお願い致します。
現時点(2015年4月時点)での弊社側で提供させていただいておりますのWebmin バージョンは、1.530にてご提供させていただいております。なお、弊社側でインストールさせていただいておりますWebmin につきましては、弊社独自仕様で作成したものとなります。
そのため、お客様にてWebmin のアップグレードを試された後に、動作が不安定になった場合は、弊社有償作業でWebminの再インストールを実施させていただきます。詳細につきましては、下記フォームより弊社サポートまでお問い合わせください。
技術的なお問い合わせ
2015年04月03日現在、サービスをご提供しているWebminの最新のバージョンは 、1.530 になります。