[カテゴリ一覧へ戻る]


問題点
既に接続元が解除されているアクセス元からFTPサーバへのアクセスができません。パスワードの入力間違え等のエラーメッセージは出ず、接続されない状況です。

■解決方法

FTPソフトの設定を以下のように変更することで改善される場合があります。
お使いのFTPソフトにてファイルのLISTコマンドの変更及び、PASVモードの OFF/ONをお試しください。

FFFTP の場合

[設定変更][高度]「LISTコマンドでファイル一覧を取得」にチェック、[拡張]にて、「PASV モードを使う」の操作で変更いただけます。
なお、この操作を実行されました後は、必ず一度FFFTPを終了してから、再度起動し、接続をお試し下さい(再接続を行っただけでは設定が反映されません)。以上の設定をされても、接続できない場合は弊社サポートまでお問い合わせください。

また、KUSANAGI with Cube / Flex Web / Flex Mini Cube /FlexMini2 / SolaCloud Nano サービスには、あらかじめ広範囲からの接続元が開放されている代わりにセキュリティ対策の一つとしまして、ブルートフォースブロッカーを標準搭載しております。ブルートフォースブロッカーサービスの詳細につきましては以下のリンクをご参照ください。

ブルートフォースブロッカー

ブルートフォースブロッカーとは、対象サーバへの FTP / SSH/Webmin ログイン時に10分間に5回失敗する接続があった場合、その接続を不正なアクセスと判断し、およ そ30分間通信を遮断致します。

接続を遮断をされても30分後には自動で再接続が可能になりますが、正常なアクセスにも関わらず、誤ってサーバへの接続が遮断された場合、30分以内に再接続希望のお客様は、弊社サポート(営業時間外には障害受付センター)までご連絡ください。手動でロックを解除いたします。

問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / Flex Mini Cube / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)


脆弱性(CVE-2017-3137)の影響を受けるバージョン
bind 9.9.9-P6
bind 9.10.4-P6
bind 9.11.0-P3

対象CVE番号
CVE-2017-3137

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

※RHEL5は有償サポート延長プログラムをご購入の有無にかかわらず、ベンダーからのパッチ提供がございませんので、アップデートはできません。
※CentOS 5は、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
※CentOS5/RHEL5 以前 OS をご利用のお客様のは、本脆弱性に対応できないため、サーバの乗り換え等をご検討ください。

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7
# yum update bind*
————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————-
Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-Red Hat Enterprise Linux 7CentOS 7 # systemctl stop named # systemctl start named ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.62.rc1.el6_9.1

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-38.el7_3.3

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

弊社では、下記サービスを提供させていただいておりますので、ご導入をご検討をいただきますようお願いいたします。

Web改ざんチェックサービス

近年のウェブサイトの改ざんの多くは、攻撃対象の一般企業のウェブサイトに閲覧者をウイルス配布サイトなどに誘導するスクリプトを埋め込みます。
このようなセキュリティリスクに対応するため、WEB改ざんチェックサービスは、以下のようなウェブサイトの改ざんの有無を定期的に確認し、安全を継続的に確保します。例えば、WEB改ざんチェックサービスでは、検知が難しいとされるGumblar(ガンブラー)ウイルスによるウェブ改ざんも検知が可能です。
なお監視設定時にお客様のウェブサイトのコンテンツをご変更いただく必要はございませんので、比較的簡単に導入できます。

Web改ざんチェックサービスのマニュアルにつきましては、下記URLにございますのでご確認いただきますようお願いいたします。

gred セキュリティサービス マニュアル

回答

サーバのご提供時期によりましては、よりセキュリティの高いSSH バージョン 2 (以降、ssh2)でのアクセスに限定しております。(2012年12月現在開通しているサーバは、すべてssh2のみでアクセスできる設定となっております。)

そのため、ssh2でのアクセスに対応していないSSHクライアントソフトを使用された場合、正常にアクセスできません。

お手数ですが、「UTF-8 TeraTerm Pro with TTSSH2」、あるいは、「PuTTY」などのssh2に対応したSSHクライアントでの接続をお試しいただけますようお願いいたします。

参考(外部サイト)

UTF-8 TeraTerm Pro with TTSSH2(窓の杜)
http://www.forest.impress.co.jp/lib/inet/servernt/remote/utf8teraterm.html

PuTTY(英語)
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

■問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)


脆弱性(CVE-2016-2848)の影響を受けるバージョン
bind 9.1.0 から 9.8.4-P2 までのバージョン
bind 9.9.0 から 9.9.2-P2 までのバージョン

対象CVE番号
CVE-2016-2848

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.10
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.8

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.47.rc1.el6_8.2

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。
# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)


脆弱性(CVE-2016-2776)の影響を受けるバージョン
bind 9.0.x から 9.8.x までのバージョン
bind 9.9.0 から 9.9.9-P2 までのバージョン
bind 9.9.3-S1 から 9.9.9-S3 までのバージョン
bind 9.10.0 から 9.10.4-P2 までのバージョン
bind 9.11.0a1 から 9.11.0rc1 までのバージョン

対象CVE番号
CVE-2016-2776

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7

# yum update bind*

————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————-
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-

Red Hat Enterprise Linux 7 CentOS 7
# systemctl stop named # systemctl start named ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.9
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.7

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.47.rc1.el6_8.1

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-29.el7_2.4

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

回答

恐れ入りますが、逆引きホスト名の変更のみは承っておりませんので、
サーバのホスト名も同時に変更させて頂く必要がございます。

※ホスト名変更作業につきましては、1IPアドレスごとに費用が発生致します。

ホスト名の変更作業をご希望の際は、「ホスト名変更申込みフォーム」 にてご申請頂くか、 「ホスト名変更申込書」をダウンロードしていただき、弊社宛にご送付くださいませ。
変更作業の実施日はご注文書を弊社で受領してから、3営業日以内での作業となっております。

ホスト名の変更時にはサーバの再起動が必要となりますため、予めご了承くださいませ。
通常の場合、サーバの再起動に必要な時間といたしましては、数分程度となります。

回答

サーバ開通後、サーバのホスト名を変更する作業は、有償作業となります。
料金につきましては、「ホスト名変更申込みフォーム」に記載がございますのでこちらをご確認ください。

ホスト名の変更をご希望の場合には、下記のいずれかの方法にてご依頼ください。
・「ホスト名変更申込書(申込書ダウンロード)」を印刷していただき、
 必要事項をご記入の上弊社までFAXもしくは郵送していただく。
・「ホスト名変更申込フォーム(オンライン申込)」にて必要事項をご記入のうえご申請をしていただく。

ホスト名の変更作業時にはサーバ全体の再起動(各アプリケーションの再起動)
が必要となりますので、予めご了承下さい。
通常、サーバ全体の再起動には数分程度、停止時間が発生致します。

なお、別途DNSの変更作業が必要となる場合がございます

問題の概要

ImageMagick には、脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、
任意の OS コマンドが実行される恐れがある、脆弱性があります。
本ページでは、お客様ご自身にて 本脆弱性に対応する方法をご案内いたします。

対象サービス
ご契約サーバ上で ImageMagick (画像処理ソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2016-3714)の影響を受けるバージョン
6系 6.9.3-9 以前のバージョン
7系 7.0.1-0 以前のバージョン

対象CVE番号
CVE-2016-3714

対応について
RHEL5 CentOS5につきましては、ベンダーからの修正パッケージの提供がございませんので、
下記手順にて対応をお願いいたします。

Redhat社から公開されている手順と、同様となります。
https://access.redhat.com/security/vulnerabilities/2296071

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下の対応手順で正常に作業できない可能性がございます。ご注意ください。

対応方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). OSのバージョン確認方法

# cat /etc/redhat-release

(3). インストールされているパッケージの確認

# rpm -qa|grep ^ImageMagick

(4). 対応作業の実施

以下のコマンドを実行し、ファイルのリネームを行います

対象ディレクトリに移動
32bit
# cd /usr/lib/ImageMagick-6.2.8/modules-Q16/coders/
64bit
# cd /usr/lib64/ImageMagick-6.2.8/modules-Q16/coders/

※ImageMagick-6.2.8の部分はバージョンにより異なります。

ファイルをリネームします
# mv mvg.so mvg.so.bak
# mv msl.so msl.so.bak
# mv label.so label.so.bak

(5). 作業後確認
ImageMagick の動作に問題が無いことを確認してください。    以上、となります。

問題の概要

ImageMagick には、脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、任意の OS コマンドが実行される恐れがある、脆弱性があります。本ページでは、お客様ご自身にて 本脆弱性に対応する方法をご案内いたします。

対象サービス
ご契約サーバ上で ImageMagick (画像処理ソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2016-3714)の影響を受けるバージョン
6系 6.9.3-9 以前のバージョン
7系 7.0.1-0 以前のバージョン

対象CVE番号
CVE-2016-3714

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

 ■対応方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). OSのバージョン確認方法

# cat /etc/redhat-release

(3). インストールされているパッケージの確認

# rpm -qa|grep ^ImageMagick

(4). アップデートの実施

以下のコマンドを実行し、アップデートを行います

Red Hat Enterprise Linux 6の場合
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7
# yum update ImageMagick


(5). ImageMagickパッケージのバージョン確認

# rpm -q ImageMagick –qf ‘%{name}-%{version}-%{release}\n’
ImageMagickパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン
6.7.2.7-4.el6_7

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン
6.7.8.9-13.el7_2

(6). 作業後確認
ImageMagick のアップデートに伴い、関連パッケージに影響が出ることがございます。
(PHPのImagick モジュール等、他のソフトウェアから ImageMagick を使用している場合)
必要に応じて、そちらも合わせてアップデート作業等を行ってください。  

以上、となります。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2016-1285)の影響を受けるバージョン
bind 9.2.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P3 までのバージョン
bind 9.10.0 から 9.10.3-P3 までのバージョン

脆弱性(CVE-2016-1286)の影響を受けるバージョン
bind 9.0.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P3 までのバージョン
bind 9.10.0 から 9.10.3-P3 までのバージョン

対象CVE番号
CVE-2016-1285,CVE-2016-1286

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 4 ELS
Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7

# yum update bind*    ————————————————————————————————

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop

# /etc/rc.d/init.d/named start ————————————————————————————————-

Red Hat Enterprise Linux 7

CentOS 7

# systemctl stop named

# systemctl start named ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.8
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.6

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.7

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-29.el7_2.3

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

問題点

yumコマンドを利用すると以下のようなエラーが出力され、アップデートできない。

出力例)
Traceback (most recent call last):
  File “/usr/bin/yum”, line 29, in ?
    yummain.user_main(sys.argv[1:], exit_code=True)
  File “/usr/share/yum-cli/yummain.py”, line 309, in user_main
    errcode = main(args)
  File “/usr/share/yum-cli/yummain.py”, line 157, in main
    base.getOptionsConfig(args)
  File “/usr/share/yum-cli/cli.py”, line 187, in getOptionsConfig
    self.conf
  File “/usr/lib/python2.4/site-packages/yum/__init__.py”, line 664, in
    conf = property(fget=lambda self: self._getConfig(),
  File “/usr/lib/python2.4/site-packages/yum/__init__.py”, line 253, in _getConfig
    self.plugins.run(‘init’)
  File “/usr/lib/python2.4/site-packages/yum/plugins.py”, line 179, in run
    func(conduitcls(self, self.base, conf, **kwargs))
  File “/usr/lib/yum-plugins/rhnplugin.py”, line 111, in init_hook
    login_info = up2dateAuth.getLoginInfo()
  File “/usr/share/rhn/up2date_client/up2dateAuth.py”, line 217, in getLoginInfo
    login()
  File “/usr/share/rhn/up2date_client/up2dateAuth.py”, line 184, in login
    li = server.up2date.login(systemId)
  File “/usr/share/rhn/up2date_client/rhnserver.py”, line 64, in __call__
    raise up2dateErrors.SSLCertificateVerifyFailedError()
up2date_client.up2dateErrors.SSLCertificateVerifyFailedError:The certificate is expired.Please ensure you have the correct certificate and your system time is correct.

原因
現在の Red Hat Network CA 証明書は、2013 年 8 月に証明書の有効期限が切れます。
そのため、Red Hat Network に正常に認証がとおらず、パッケージのアップデートが失敗します。
アップデートされた証明書がインストールされるまで 2013年8月13日以降は RHN と接続できなくなります。
詳細につきましては、提供元であるRedhat社の以下のページをご参照ください。
本内容は、RHEL5が対象となります。

<RHN にシステムを接続しようとすると、”The certificate is expired” または “certificate verify failed” エラーが発生します>

https://access.redhat.com/site/ja/solutions/401723

RHEL3、およびRHEL4は、OSのベンダサポートが終了しているためサポート対象外とさせていただきます。なお、RHEL4 のExtended Life Cycle Support(ELS)をお申込みをいただいている方は、弊社サポートまでお問い合わせをいただけますでしょうか。
また、RHEL6は、本事象の対象外となります。

対処方法
以下のコマンドを root ユーザーとして実行し、RHN との通信に関する SSL を一時的に無効にします。これにより、http からパッケージをアップデートできるようになります。
注意: 以下の方法は、お客様のご判断にてご実行ください。

       sed -i ‘s/serverURL=https:/serverURL=http:/g’ /etc/sysconfig/rhn/up2date

       以下のように、関連パッケージをアップデートします。

       yum update rhn*

       root ユーザーで以下のコマンドを実行し、SSL を再度有効にします。

       sed -i ‘s/serverURL=http:/serverURL=https:/g’ /etc/sysconfig/rhn/up2date

rhn-client-tools パッケージをアップデートしたら、以下コマンドにてエラーが解決したことを確認します。

       yum check-update [RHEL 5]
       rhn_check

なお、お客様にて上記内容の作業が難しい場合は、弊社サポートまでご依頼をいただけますでしょうか。

回答

当社で初期状態で導入しているソフトウェアにつきましては、リモートからの脆弱性に関するセキュリティパッチについてはすべてセキュリティアップデートを当社にて行っておりますが、お客様で導入されたソフトウェアにつきましてはお客様にて管理いただいております。

回答

「SSH」「FTP」「Webmin」「Plesk 8系、Plesk 9系」 でのアクセスの際の接続元アクセスの許可を、固定のIPアドレスではなく、Yahoo!BB のような接続の度にIP アドレスが変わる ISP からの接続でも許可することはできます。

解決方法

IPアドレス設定項目をホスト名で指定してください。

例といたしまして、Yahoo!BB の場合は.bbtec.net からの接続を許可する設定にすることで利用可能です。しかし、この場合にはYahoo!BB を使っているすべてのネットワークからのアクセスを許可したことになりますので、ID 及びパスワードの管理は厳重に行う必要があります。

また、下記 URL にてお客様の接続環境を調べることが可能となっております。こちらの「接続元確認ページ」より、「プロバイダによる解除」に記載された内容をご指定ください。

接続制限解除のお願い

https://spt.clara.jp/manual/web/server-access/

また、逆引きホスト名が設定されていないIPアドレス (主に海外の接続元環境など)から接続を行う場合は、IPアドレスにて設定のご依頼をいただく必要がございます。

対象サービス

Linux専用サーバ/FPS/VPS/Flex Mini/Flex Mini 2/SolaCloud

回答

弊社側で提供をおこなわせていただいております迷惑メール対策と致しましては、下記サービスがございますのでご検討いただけますでしょうか。

迷惑メール対策サービス(Active!hunter)

対象サービス
全てのサービス

回答

support@clara.ne.jp 宛に、下記内容の情報をお知らせいただきますようお願いいたします。

  • お客様番号
  • 設定対象ホスト名
  • ご利用サービス名
  • 設定対象ホスト IP アドレス
  • 接続元情報(IP アドレス/ 逆引きホスト名等)
  • 設定対象サービス (SSH / FTP / Webmin / ALL)
  • 設定内容 (追加 / 削除 / 変更)

なお、お客様によって/etc/hosts.allowファイルに変更が加えられた場合で、弊社へのご連絡が無い場合、不正アクセスなどの問題に関する責は負いかねますので予めご了承ください。
またお客様が記述された設定内容に明らかにセキュリティ上の重要な問題があった場合に予告無く変更させていただく場合があります。

回答

クララオンラインのLinux専用サーバサービス、仮想共用サーバサービス(FPS/VPS/Flex Mini /Flex Mini2シリーズ/Flex Webシリーズ)、SolaCloud サービスでは、セキュリティ保護のためサーバに接続できる接続元を制限しています。※1
ご開通の段階ではお客様の接続元もアクセスを制限しているため、これを解除して頂いた上でなければサーバをご利用頂くことができません。※2

ご開通の段階ではお客様の接続元もアクセスを制限しているため、これを解除して頂いた上でなければサーバをご利用頂くことができません。※2

そのため、サーバのお申し込み時や新たなネットワークからのアクセスが必要になった場合には、お客様がアクセスをされている接続元のリストを弊社にご連絡頂く必要がございます。

接続元設定を弊社にご依頼いただく場合は、下記 URLのご案内を参照下さい。

SSH・FTPのご利用方法

https://spt.clara.jp/manual/web/server-access/

※1 弊社にてお客様サーバへの接続制限を実施しているサービス・ポートは、「SSH」「FTP」「Webmin」「Pleskバージョン8系、Pleskバージョン9系」となります。

※2 Flex Mini Cube シリーズ、KUSANAGI with Cube シリーズ、Flex Web シリーズ、Flex Mini 2 サービス、Sola Cloud Nano , Flex Mini , VPS , FPS サービスに限り、特にお客様より事前にご指示いただかない限り、ご開通時は SSH / FTP / Webmin サービスにて .jp .bbtec.net からの接続元情報が開放されております。

また、逆引きホスト名が設定されていないIPアドレス (主に海外の接続元環境な ど) や、接続元 .jp と .bbtec.net 以外の接続元 (例えば ******.net など) から 接続を行う場合は、同様に設定のご依頼をいただく必要がございます。

対象サービス
Linux専用サーバ / FPS / VPS  Flex Mini / Flex Mini 2 / SolaCloud / Flex Web /KUSANAGI with Cube / Flex Mini Cube

問題点

MySQLやMariaDB,PostgreSQLが、外部から接続ができません。

原因

弊社の標準設定においては、セキュリティ対策上の理由により、MySQL MariaDB,PostgreSQL につきましてはUNIXドメインソケット経由からのアクセスに限定させて頂いております。

■解決方法

ODBCなど、INETドメインソケット経由でのデータベースへのアクセスにつきましては、以下の方法にて設定を変更することが可能ですが、お客様ご自身の責任にて変更していただけますようお願いいたします。

■MySQL および、MariaDBの場合

MySQLおよび、MariaDBの設定ファイルであります、”/etc/my.cnf”ファイルにて指定されております、”skip-networking”オプション及び”bind-address=127.0.0.1″をコメントアウトして頂きます。
その後、MySQLもしくは、MariaDBのみのサービス再起動を実施します。 [mysqld]
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
default-character-set=ujis
# bind-address=127.0.0.1
# skip-networking

□PostgreSQL の場合

“pg_hba.conf”ファイルおよび、”postgresql.conf”ファイルの修正が必要となります。詳細につきましてはお客様にて PosgreSQL の参考書籍及びWebサイトなどをご確認ください。

MySQLおよび、MariaDB、 PostgreSQL の接続ユーザの権限をリモートから接続できるように、ユーザ権限等の設定変更を追加する必要がございます。

なお、いずれの作業につきましてはお客様の責任において行って下さいますよう、お願い申し上げます。また、これらの設定変更によるサーバの不具合等につきましては弊社にて責任を負いかねます。

対象サービス

Linux専用サーバ/VPS/FPS/Flex Mini/Flex Mini 2/SolaCloud/Flex Mini Cube/Flex Web/KUSANAGI with Cube

■問題点

FTPで接続するとパスワードエラーが出ます。

原因

FTPのパスワードが誤って入力されている可能性があります。

解決方法

FTP のパスワードは全て半角で、大文字小文字を区別します。小文字や記号などが含まれる場合には特にご注意いただきご入力ください。
なお、WebホスティングサービスではFTPは同時セッション数に制限があるため、複数箇所から同一のFTPアカウントでサーバに接続をされている場合には、一度全てを終了していただき改めてお試しくださいますようお願いいたします。

Plesk環境の場合のFTPパスワードの再設定方法につきましては、下記FAQをご参照ください。
PleskでFTPパスワードがわからなくなってしまいました。 

Webmin環境の場合のFTPパスワードの再設定方法につきましては、下記FAQをご参照ください。
Webmin環境のサーバでFTPパスワードがわからなくなってしまいました。

Load More