[カテゴリ一覧へ戻る]


回答

接続方法の違いは以下になります。

この接続方法については、接続元制限解除等の設定をする際必要となります。

▼IPアドレス

例:192.0.2.1

特定のIPアドレスを指定する事でDNS(ドメインネームサーバ)の設定に影響され難く、安定した接続が可能です。但し、インターネット接続プロバイダとのご契約が固定IPアドレスではないお客様に対しては、プロバイダ単位での設定をお勧めいたします。

▼ネットワーク

例:192.0.2.0/24 もしくは 192.0.2.0/255.255.255.0

IPアドレスのみの設定よりも接続元の許可範囲が広い設定でございます。小規模のネットワークを構築しているお客様に適した設定です。ネットワークアドレスがご不明の場合は、ネットワーク管理者様又はお使いのプロバイダにご確認ください。なお、あまり広いネットワークを許可すると、セキュリティの低下を招く恐れがございますのでご注意ください。

▼逆引きホスト名

例:HOST1.EXAMPLE.COM

DNSに登録されているIPアドレスに対応付けされた逆引きホスト名にて許可する設定でございます。特に理由が無い限りあまり利用されません。なお、この設定につきましてはDNSサーバにトラブルが起きた場合には、接続できない恐れがございますのでご注意ください。

▼プロバイダ

例:.EXAMPLE.COM

インターネット接続プロバイダのご契約が固定IPアドレスとしてご利用されていないお客様向け(インターネットへ接続の度にお客様の接続元IPアドレスが変わる場合)の設定でございます。インターネット接続プロバイダの逆引きホストに含まれるドメイン名にて、そのプロバイダからのみ接続を許可する方式です。許可される範囲は上記3項目よりも広くなりますが、固定IPアドレスをご利用でない場合には、この方式で設定いたします。

回答

迷惑メールでSpamAssassin も効果があまりない、自分のドメイン名が詐称されて送られているなど、弊社で解決できないトラブルもございます。
上記のような、解決しにくいトラブルを抱えてしまった場合、以下のようなサイトをご参照いただきまして、対策されることをお奨めいたします。

迷惑メール相談センター (財団法人日本データ通信協会)
http://www.dekyo.or.jp/soudan/
電話相談や違反メールの情報提供を受け付けています。

有害情報対策ポータルサイト-迷惑メール対策編-(財団法人インターネット協会)
http://www.iajapan.org/anti_spam/portal/

迷惑メールを受け取ったら(財団法人日本データ通信協会)
https://www.dekyo.or.jp/soudan/contents/taisaku/3-1.html

回答

SpamAssassin の仕様により、2010年以降に送信したメールに関しまして、SPAM と判定されやすくなる場合がございます。
具体的には、SpamAssassin のスコア値が2~3程度加算される場合がございます。
対策と致しまして、SpamAssassin の設定を変更することにより改善する可能性がございます。
本症状の対策をご希望の場合は、設定変更作業を承りますので、弊社テクニカルサポートまでご連絡ください。

回答

Flex Mini Cube,Flex Web,KUSANAGI with Cube,Flex Mini2,Flex Mini,FPS,VPSシリーズの仮想共用ホスティングのサービスでは、ファイアウォール機器(物理)のご利用が出来ません。専用サーバ サービスおよび、SolaCloudシリーズをご契約のお客様のみご利用することが可能でございます。
Flex Mini Cube / Flex Web / KUSANAGI with Cube / Flex Mini2 / Flex Mini / FPS / VPSシリーズ等の仮想共用ホスティングのサービスの場合は、代替案と致しまして、VZPP、PPP 等の仮想環境コントロールパネルから、ソフトウェアファイアウォールの機能(iptablesもしくは、firewalld)を使用することが可能でございます。
以下のURLからソフトウェアファイアウォールの機能(iptablesもしくは、firewalld)の設定が可能でございますので、ご参照ください。

仮想環境コントロールパネル(VZPP、PPP)にログインします。
(詳細は以下をご参照ください。)


https://spt.clara.jp/manual/server/vzpp/


https://spt.clara.jp/manual/server/ppp/

[VEサービス]-[ファイアウォール]を選択し、設定を行います。

※ソフトウェアファイアウォールの機能(iptablesもしくは、firewalld)の接続ポリシー等のサポートにつきましては、弊社側ではサポートをおこなわせていただくことができませんのでご了承ください。

弊社のサーバのご開通時に、メールで「アカウント設定完了のお知らせ」(拡張子.pdf ) を添付ファイルにてお送りさせていただいております。
  
Flex Mini Dolce Cube サービス ( コントロールパネルにPlesk を選択した場合)の「アカウント設定完了のお知らせ」のサンプルとなります。

なお、セカンダリDNSの設定手順につきましては、以下のリンクをご参照ください。
▼セカンダリDNSサービスのご利用方法

また、Pleskや、Webminの初回アクセス時には、SSL証明書のエラーが表示されます。その際には、以下のFAQをご参照ください。
Plesk・Webminのログイン画面を閲覧すると「セキュリティ証明書に問題があります」と警告がでてログインできません。

なお、「アカウント設定完了のお知らせ」自体をご紛失された場合は、以下のFAQをご参照ください。

▼パスワードが分からなくなりました。教えてもらえますか?

 

コントロールパネルPleskが導入されている場合は、以下の操作をおこなっていただき、表示される数字(IPアドレス)をご確認ください。
※「共有」の箇所の数字をご参照いただきますようお願いいたします

・Plesk Onyx の操作手順
Pleskにログイン→[ツールと設定]→[IPアドレス]を選択

・Plesk 12 の場合の操作手順
Pleskにログイン→[サーバ]タブ→[IPアドレス]を選択

・Plesk 11 の場合の操作手順
Pleskにログイン→[ツールと設定]→[IPアドレス]を選択

・Plesk 10 の場合の操作手順
Pleskにログイン→[ツールと設定]→[IPアドレス]を選択

・Plesk 9 の場合の操作手順
Pleskにログイン→[設定]→[IPアドレス]を選択

・Plesk 8 の場合の操作手順
Pleskにログイン→[サーバ]→[IPアドレス]を選択


コントロールパネルWebminが導入されている場合は、以下の操作をおこなっていただき、表示される数字(IPアドレス)をご確認ください

Webminのログインをおこなった直後の画面に、[ホスト名]欄に数字(IPアドレス)が表示された場合は、表示される数字をご確認ください。
※Webminバージョン1.830の場合に限り、IPアドレスが表示されます。

また、ご申請の前に、以下のFAQも併せてご参照ください。

Flex Mini Cube,Flex Web,KUSANAGI with Cube,Flex Mini2,Flex Mini,FPS,VPSシリーズでファイアウォール機器(物理)を設置することはできますか?

・ファイアウォールがない場合は、「接続元設定変更申請フォーム」より接続元の変更(追加/削除)のご申請をいただきますようお願いいたします。

・ファイアウォールがある場合は、ファイアウォール設定変更申請フォームより接続元の変更(追加/削除)のご申請をいただきますようお願いいたします。

対象サービス
ブルートフォースブロッカー標準搭載のサービス (KUSANAGI with Cube / Flex Mini Cube / Flex Mini Web / Flex Mini2 / SolaCloud Nano)/オプションサービス(有償)として搭載したサーバ(Flex Mini(一部) / 専用サーバ(一部)

ブルートフォースブロッカーのサービスの動作仕様につきましては、以下のリンクをご確認ください。

ブルートフォースブロッカーサービスについて

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にてご実施ください。
    ※各コマンドの内容や、作業の結果につきましては弊社のサポートをおこなわせていただくことができません。
    ※お客様での作業が難しい場合は、弊社サポートまで作業のご依頼をいただきますようお願いいたします。

1.SSH 接続でサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

2.OSのバージョンを確認します。
cat /etc/redhat-release

3.現在のブルートフォースブロッカーのホワイトリストの設定状態を確認します。
egrep -i “^ignoreip” /etc/fail2ban/jail.conf

4.ブルートフォースブロッカーの設定ファイルのバックアップします。
cp -a /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.´date +%Y%m%d´.bak

5.ブルートフォースブロッカーの設定ファイルを編集します。
# vi /etc/fail2ban/jail.conf
ignoreip = 127.0.0.1/8 1.1.1.1←※最終行に半角スペース+接続元IPアドレスを記載し、保存します。(接続元IPアドレス1.1.1.1を記載する場合)

6.現在のブルートフォースブロッカーのホワイトリストの設定に追加した接続元IPアドレスが記載されていることを確認します。
egrep -i “^ignoreip” /etc/fail2ban/jail.conf

7.ブルートフォースブロッカーサービスの再起動します。(※再起動しないと設定が反映されません)
  OSのバージョンにより実行するコマンドが異なります。

※Red Hat Enterprise Linux 6/CentOS 6,Red Hat Enterprise Linux 5/CentOS 5 の場合の再起動コマンド
/etc/init.d/fail2ban restart
  ※Red Hat Enterprise Linux 7/CentOS 7の場合の再起動コマンド
systemctl restart fail2ban

以上、となります。

問題点
既に接続元が解除されているアクセス元からFTPサーバへのアクセスができません。パスワードの入力間違え等のエラーメッセージは出ず、接続されない状況です。

■解決方法

FTPソフトの設定を以下のように変更することで改善される場合があります。
お使いのFTPソフトにてファイルのLISTコマンドの変更及び、PASVモードの OFF/ONをお試しください。

FFFTP の場合

[設定変更][高度]「LISTコマンドでファイル一覧を取得」にチェック、[拡張]にて、「PASV モードを使う」の操作で変更いただけます。
なお、この操作を実行されました後は、必ず一度FFFTPを終了してから、再度起動し、接続をお試し下さい(再接続を行っただけでは設定が反映されません)。以上の設定をされても、接続できない場合は弊社サポートまでお問い合わせください。

また、KUSANAGI with Cube / Flex Web / Flex Mini Cube /FlexMini2 / SolaCloud Nano サービスには、あらかじめ広範囲からの接続元が開放されている代わりにセキュリティ対策の一つとしまして、ブルートフォースブロッカーを標準搭載しております。ブルートフォースブロッカーサービスの詳細につきましては以下のリンクをご参照ください。

ブルートフォースブロッカー

ブルートフォースブロッカーとは、対象サーバへの FTP / SSH/Webmin ログイン時に10分間に5回失敗する接続があった場合、その接続を不正なアクセスと判断し、およ そ30分間通信を遮断致します。

接続を遮断をされても30分後には自動で再接続が可能になりますが、正常なアクセスにも関わらず、誤ってサーバへの接続が遮断された場合、30分以内に再接続希望のお客様は、弊社サポート(営業時間外には障害受付センター)までご連絡ください。手動でロックを解除いたします。

問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / Flex Mini Cube / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)


脆弱性(CVE-2017-3137)の影響を受けるバージョン
bind 9.9.9-P6
bind 9.10.4-P6
bind 9.11.0-P3

対象CVE番号
CVE-2017-3137

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

※RHEL5は有償サポート延長プログラムをご購入の有無にかかわらず、ベンダーからのパッチ提供がございませんので、アップデートはできません。
※CentOS 5は、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
※CentOS5/RHEL5 以前 OS をご利用のお客様のは、本脆弱性に対応できないため、サーバの乗り換え等をご検討ください。

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7
# yum update bind*
————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————-
Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-Red Hat Enterprise Linux 7CentOS 7 # systemctl stop named # systemctl start named ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.62.rc1.el6_9.1

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-38.el7_3.3

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

弊社では、下記サービスを提供させていただいておりますので、ご導入をご検討をいただきますようお願いいたします。

Web改ざんチェックサービス

近年のウェブサイトの改ざんの多くは、攻撃対象の一般企業のウェブサイトに閲覧者をウイルス配布サイトなどに誘導するスクリプトを埋め込みます。
このようなセキュリティリスクに対応するため、WEB改ざんチェックサービスは、以下のようなウェブサイトの改ざんの有無を定期的に確認し、安全を継続的に確保します。例えば、WEB改ざんチェックサービスでは、検知が難しいとされるGumblar(ガンブラー)ウイルスによるウェブ改ざんも検知が可能です。
なお監視設定時にお客様のウェブサイトのコンテンツをご変更いただく必要はございませんので、比較的簡単に導入できます。

Web改ざんチェックサービスのマニュアルにつきましては、下記URLにございますのでご確認いただきますようお願いいたします。

gred セキュリティサービス マニュアル

回答

サーバのご提供時期によりましては、よりセキュリティの高いSSH バージョン 2 (以降、ssh2)でのアクセスに限定しております。(2012年12月現在開通しているサーバは、すべてssh2のみでアクセスできる設定となっております。)

そのため、ssh2でのアクセスに対応していないSSHクライアントソフトを使用された場合、正常にアクセスできません。

お手数ですが、「UTF-8 TeraTerm Pro with TTSSH2」、あるいは、「PuTTY」などのssh2に対応したSSHクライアントでの接続をお試しいただけますようお願いいたします。

参考(外部サイト)

UTF-8 TeraTerm Pro with TTSSH2(窓の杜)
http://www.forest.impress.co.jp/lib/inet/servernt/remote/utf8teraterm.html

PuTTY(英語)
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

■問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)


脆弱性(CVE-2016-2848)の影響を受けるバージョン
bind 9.1.0 から 9.8.4-P2 までのバージョン
bind 9.9.0 から 9.9.2-P2 までのバージョン

対象CVE番号
CVE-2016-2848

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.10
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.8

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.47.rc1.el6_8.2

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。
# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)


脆弱性(CVE-2016-2776)の影響を受けるバージョン
bind 9.0.x から 9.8.x までのバージョン
bind 9.9.0 から 9.9.9-P2 までのバージョン
bind 9.9.3-S1 から 9.9.9-S3 までのバージョン
bind 9.10.0 から 9.10.4-P2 までのバージョン
bind 9.11.0a1 から 9.11.0rc1 までのバージョン

対象CVE番号
CVE-2016-2776

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7

# yum update bind*

————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————-
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-

Red Hat Enterprise Linux 7 CentOS 7
# systemctl stop named # systemctl start named ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.9
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.7

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.47.rc1.el6_8.1

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-29.el7_2.4

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

回答

恐れ入りますが、逆引きホスト名の変更のみは承っておりませんので、
サーバのホスト名も同時に変更させて頂く必要がございます。

※ホスト名変更作業につきましては、1IPアドレスごとに費用が発生致します。

ホスト名の変更作業をご希望の際は、「ホスト名変更申込みフォーム」 にてご申請頂くか、 「ホスト名変更申込書」をダウンロードしていただき、弊社宛にご送付くださいませ。
変更作業の実施日はご注文書を弊社で受領してから、3営業日以内での作業となっております。

ホスト名の変更時にはサーバの再起動が必要となりますため、予めご了承くださいませ。
通常の場合、サーバの再起動に必要な時間といたしましては、数分程度となります。

回答

サーバ開通後、サーバのホスト名を変更する作業は、有償作業となります。
料金につきましては、「ホスト名変更申込みフォーム」に記載がございますのでこちらをご確認ください。

ホスト名の変更をご希望の場合には、下記のいずれかの方法にてご依頼ください。
・「ホスト名変更申込書(申込書ダウンロード)」を印刷していただき、
 必要事項をご記入の上弊社までFAXもしくは郵送していただく。
・「ホスト名変更申込フォーム(オンライン申込)」にて必要事項をご記入のうえご申請をしていただく。

ホスト名の変更作業時にはサーバ全体の再起動(各アプリケーションの再起動)
が必要となりますので、予めご了承下さい。
通常、サーバ全体の再起動には数分程度、停止時間が発生致します。

なお、別途DNSの変更作業が必要となる場合がございます

問題の概要

ImageMagick には、脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、
任意の OS コマンドが実行される恐れがある、脆弱性があります。
本ページでは、お客様ご自身にて 本脆弱性に対応する方法をご案内いたします。

対象サービス
ご契約サーバ上で ImageMagick (画像処理ソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2016-3714)の影響を受けるバージョン
6系 6.9.3-9 以前のバージョン
7系 7.0.1-0 以前のバージョン

対象CVE番号
CVE-2016-3714

対応について
RHEL5 CentOS5につきましては、ベンダーからの修正パッケージの提供がございませんので、
下記手順にて対応をお願いいたします。

Redhat社から公開されている手順と、同様となります。
https://access.redhat.com/security/vulnerabilities/2296071

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下の対応手順で正常に作業できない可能性がございます。ご注意ください。

対応方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). OSのバージョン確認方法

# cat /etc/redhat-release

(3). インストールされているパッケージの確認

# rpm -qa|grep ^ImageMagick

(4). 対応作業の実施

以下のコマンドを実行し、ファイルのリネームを行います

対象ディレクトリに移動
32bit
# cd /usr/lib/ImageMagick-6.2.8/modules-Q16/coders/
64bit
# cd /usr/lib64/ImageMagick-6.2.8/modules-Q16/coders/

※ImageMagick-6.2.8の部分はバージョンにより異なります。

ファイルをリネームします
# mv mvg.so mvg.so.bak
# mv msl.so msl.so.bak
# mv label.so label.so.bak

(5). 作業後確認
ImageMagick の動作に問題が無いことを確認してください。    以上、となります。

問題の概要

ImageMagick には、脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、任意の OS コマンドが実行される恐れがある、脆弱性があります。本ページでは、お客様ご自身にて 本脆弱性に対応する方法をご案内いたします。

対象サービス
ご契約サーバ上で ImageMagick (画像処理ソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2016-3714)の影響を受けるバージョン
6系 6.9.3-9 以前のバージョン
7系 7.0.1-0 以前のバージョン

対象CVE番号
CVE-2016-3714

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

 ■対応方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). OSのバージョン確認方法

# cat /etc/redhat-release

(3). インストールされているパッケージの確認

# rpm -qa|grep ^ImageMagick

(4). アップデートの実施

以下のコマンドを実行し、アップデートを行います

Red Hat Enterprise Linux 6の場合
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7
# yum update ImageMagick


(5). ImageMagickパッケージのバージョン確認

# rpm -q ImageMagick –qf ‘%{name}-%{version}-%{release}\n’
ImageMagickパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン
6.7.2.7-4.el6_7

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン
6.7.8.9-13.el7_2

(6). 作業後確認
ImageMagick のアップデートに伴い、関連パッケージに影響が出ることがございます。
(PHPのImagick モジュール等、他のソフトウェアから ImageMagick を使用している場合)
必要に応じて、そちらも合わせてアップデート作業等を行ってください。  

以上、となります。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2016-1285)の影響を受けるバージョン
bind 9.2.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P3 までのバージョン
bind 9.10.0 から 9.10.3-P3 までのバージョン

脆弱性(CVE-2016-1286)の影響を受けるバージョン
bind 9.0.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P3 までのバージョン
bind 9.10.0 から 9.10.3-P3 までのバージョン

対象CVE番号
CVE-2016-1285,CVE-2016-1286

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 4 ELS
Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7

# yum update bind*    ————————————————————————————————

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop

# /etc/rc.d/init.d/named start ————————————————————————————————-

Red Hat Enterprise Linux 7

CentOS 7

# systemctl stop named

# systemctl start named ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.8
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.6

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.7

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-29.el7_2.3

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

問題の概要

CentOS6/RHEL 6 glibc-2.12-1.166.el6_7.7以降
CentOS7/RHEL 7 glibc-2.17-106.el7_2.4以降
 Ubuntu 10.04 LTS パッチの提供なし
(ベンダーによる OSサポート終了)
 Ubuntu 12.04 LTS  2.15-0ubuntu10.13

※2016年2月22日現在の情報となります。 CVE-2015-7547 の修正パッケージのバージョンとなります。
※Ubuntu 10.04 LTSは、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
※Microsoft Windows のサーバは、弊社サービス環境におきましては本脆弱性の影響はございません。
※CentOS5/RHEL5は、本脆弱性(CVE-2015-7547)の対象外となります。

 ※アップデートに関する注意事項

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。Z

glibc アップデート方法

(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

(2). OSのバージョン確認方法

対象のOSバージョンである事を確認します。 # cat /etc/redhat-release

(3). インストールされているパッケージの確認

対象のOSバージョンである事を確認します。 # rpm -qa | egrep ‘^glibc’

特に何も表示されない場合には、glibc パッケージがインストールされておりませんので、脆弱性の影響はございません。glibc から始まる文字列が表示された場合、バージョン番号をご確認いただき、脆弱性の影響を受けるリリースパッケージかどうかご確認ください。

(4). アップデートの実施
以下のコマンドを実行し、アップデートを行います

CentOS 6/7 、Red Hat Enterprise Linux 6/7 の場合
# yum update glibc-*

(5). glibcパッケージのバージョン確認
# rpm -qa | egrep ‘^glibc’

(6). サーバの再起動

以下のコマンドを実行し、サーバの再起動を実施します # reboot

Flex Mini 2、Flex Miniシリーズをご利用のお客様は、下記URLをご参照いただき、サーバの再起動をご実施いただきますようお願いいたします。
Parallels パワーパネル (PPP) ご利用マニュアル
※必ず「コンテナの再起動」ボタンをご選択ください。
FPS、VPSシリーズをご利用のお客様は、下記URLをご参照いただき、サーバの再起動をご実施いただきますようお願いいたします。
Virtuozzo パワーパネル (VZPP) ご利用マニュアル
※必ず「VEの再起動」ボタンをご選択ください。

問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

脆弱性(CVE-2015-8704)の影響を受けるバージョン
bind 9.3.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P2 までのバージョン
bind 9.9.3-S1 から 9.9.8-S3 までのバージョン
bind 9.10.0 から 9.10.3-P2 までのバージョン

対象CVE番号
CVE-2015-8704

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7

# yum update bind*————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————-
Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-Red Hat Enterprise Linux 7 CentOS 7 # systemctl stop named # systemctl start named ————————————————————————————————-

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.6
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.5

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.6

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-29.el7_2.2

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)

※DNS サーバとしてクララオンラインの DNS サーバ (DNS サーバ名が clara.co.jp または clara.ne.jp で終わるサーバ)
を指定されている場合には、既に対策済みとなっておりますのでご安心ください。

脆弱性(CVE-2015-5477)の影響を受けるバージョン
bind 9.1.0 から 9.8.x までのバージョン
bind 9.9.0 から 9.9.7-P1 までのバージョン
bind 9.10.0 から 9.10.2-P2 までのバージョン

対象CVE番号
CVE-2015-5477

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。


BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-

Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。 # /etc/rc.d/init.d/named stop
# /etc/rc.d/init.d/named start

(7). BINDパッケージのバージョン確認

(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.3
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.2

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.2

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。

問題点

yumコマンドを利用すると以下のようなエラーが出力され、アップデートできない。

出力例)
Traceback (most recent call last):
  File “/usr/bin/yum”, line 29, in ?
    yummain.user_main(sys.argv[1:], exit_code=True)
  File “/usr/share/yum-cli/yummain.py”, line 309, in user_main
    errcode = main(args)
  File “/usr/share/yum-cli/yummain.py”, line 157, in main
    base.getOptionsConfig(args)
  File “/usr/share/yum-cli/cli.py”, line 187, in getOptionsConfig
    self.conf
  File “/usr/lib/python2.4/site-packages/yum/__init__.py”, line 664, in
    conf = property(fget=lambda self: self._getConfig(),
  File “/usr/lib/python2.4/site-packages/yum/__init__.py”, line 253, in _getConfig
    self.plugins.run(‘init’)
  File “/usr/lib/python2.4/site-packages/yum/plugins.py”, line 179, in run
    func(conduitcls(self, self.base, conf, **kwargs))
  File “/usr/lib/yum-plugins/rhnplugin.py”, line 111, in init_hook
    login_info = up2dateAuth.getLoginInfo()
  File “/usr/share/rhn/up2date_client/up2dateAuth.py”, line 217, in getLoginInfo
    login()
  File “/usr/share/rhn/up2date_client/up2dateAuth.py”, line 184, in login
    li = server.up2date.login(systemId)
  File “/usr/share/rhn/up2date_client/rhnserver.py”, line 64, in __call__
    raise up2dateErrors.SSLCertificateVerifyFailedError()
up2date_client.up2dateErrors.SSLCertificateVerifyFailedError:The certificate is expired.Please ensure you have the correct certificate and your system time is correct.

原因
現在の Red Hat Network CA 証明書は、2013 年 8 月に証明書の有効期限が切れます。
そのため、Red Hat Network に正常に認証がとおらず、パッケージのアップデートが失敗します。
アップデートされた証明書がインストールされるまで 2013年8月13日以降は RHN と接続できなくなります。
詳細につきましては、提供元であるRedhat社の以下のページをご参照ください。
本内容は、RHEL5が対象となります。

<RHN にシステムを接続しようとすると、”The certificate is expired” または “certificate verify failed” エラーが発生します>

https://access.redhat.com/site/ja/solutions/401723

RHEL3、およびRHEL4は、OSのベンダサポートが終了しているためサポート対象外とさせていただきます。なお、RHEL4 のExtended Life Cycle Support(ELS)をお申込みをいただいている方は、弊社サポートまでお問い合わせをいただけますでしょうか。
また、RHEL6は、本事象の対象外となります。

対処方法
以下のコマンドを root ユーザーとして実行し、RHN との通信に関する SSL を一時的に無効にします。これにより、http からパッケージをアップデートできるようになります。
注意: 以下の方法は、お客様のご判断にてご実行ください。

       sed -i ‘s/serverURL=https:/serverURL=http:/g’ /etc/sysconfig/rhn/up2date

       以下のように、関連パッケージをアップデートします。

       yum update rhn*

       root ユーザーで以下のコマンドを実行し、SSL を再度有効にします。

       sed -i ‘s/serverURL=http:/serverURL=https:/g’ /etc/sysconfig/rhn/up2date

rhn-client-tools パッケージをアップデートしたら、以下コマンドにてエラーが解決したことを確認します。

       yum check-update [RHEL 5]
       rhn_check

なお、お客様にて上記内容の作業が難しい場合は、弊社サポートまでご依頼をいただけますでしょうか。

回答

当社で初期状態で導入しているソフトウェアにつきましては、リモートからの脆弱性に関するセキュリティパッチについてはすべてセキュリティアップデートを当社にて行っておりますが、お客様で導入されたソフトウェアにつきましてはお客様にて管理いただいております。

回答

「SSH」「FTP」「Webmin」「Plesk 8系、Plesk 9系」 でのアクセスの際の接続元アクセスの許可を、固定のIPアドレスではなく、Yahoo!BB のような接続の度にIP アドレスが変わる ISP からの接続でも許可することはできます。

解決方法

IPアドレス設定項目をホスト名で指定してください。

例といたしまして、Yahoo!BB の場合は.bbtec.net からの接続を許可する設定にすることで利用可能です。しかし、この場合にはYahoo!BB を使っているすべてのネットワークからのアクセスを許可したことになりますので、ID 及びパスワードの管理は厳重に行う必要があります。

また、下記 URL にてお客様の接続環境を調べることが可能となっております。こちらの「接続元確認ページ」より、「プロバイダによる解除」に記載された内容をご指定ください。

接続制限解除のお願い

https://spt.clara.jp/manual/web/server-access/

また、逆引きホスト名が設定されていないIPアドレス (主に海外の接続元環境など)から接続を行う場合は、IPアドレスにて設定のご依頼をいただく必要がございます。

対象サービス

Linux専用サーバ/FPS/VPS/Flex Mini/Flex Mini 2/SolaCloud

回答

弊社側で提供をおこなわせていただいております迷惑メール対策と致しましては、下記サービスがございますのでご検討いただけますでしょうか。

迷惑メール対策サービス(Active!hunter)

対象サービス
全てのサービス

回答

support@clara.ne.jp 宛に、下記内容の情報をお知らせいただきますようお願いいたします。

  • お客様番号
  • 設定対象ホスト名
  • ご利用サービス名
  • 設定対象ホスト IP アドレス
  • 接続元情報(IP アドレス/ 逆引きホスト名等)
  • 設定対象サービス (SSH / FTP / Webmin / ALL)
  • 設定内容 (追加 / 削除 / 変更)

なお、お客様によって/etc/hosts.allowファイルに変更が加えられた場合で、弊社へのご連絡が無い場合、不正アクセスなどの問題に関する責は負いかねますので予めご了承ください。
またお客様が記述された設定内容に明らかにセキュリティ上の重要な問題があった場合に予告無く変更させていただく場合があります。

回答

クララオンラインのLinux専用サーバサービス、仮想共用サーバサービス(FPS/VPS/Flex Mini /Flex Mini2シリーズ/Flex Webシリーズ)、SolaCloud サービスでは、セキュリティ保護のためサーバに接続できる接続元を制限しています。※1
ご開通の段階ではお客様の接続元もアクセスを制限しているため、これを解除して頂いた上でなければサーバをご利用頂くことができません。※2

ご開通の段階ではお客様の接続元もアクセスを制限しているため、これを解除して頂いた上でなければサーバをご利用頂くことができません。※2

そのため、サーバのお申し込み時や新たなネットワークからのアクセスが必要になった場合には、お客様がアクセスをされている接続元のリストを弊社にご連絡頂く必要がございます。

接続元設定を弊社にご依頼いただく場合は、下記 URLのご案内を参照下さい。

SSH・FTPのご利用方法

https://spt.clara.jp/manual/web/server-access/

※1 弊社にてお客様サーバへの接続制限を実施しているサービス・ポートは、「SSH」「FTP」「Webmin」「Pleskバージョン8系、Pleskバージョン9系」となります。

※2 Flex Mini Cube シリーズ、KUSANAGI with Cube シリーズ、Flex Web シリーズ、Flex Mini 2 サービス、Sola Cloud Nano , Flex Mini , VPS , FPS サービスに限り、特にお客様より事前にご指示いただかない限り、ご開通時は SSH / FTP / Webmin サービスにて .jp .bbtec.net からの接続元情報が開放されております。

また、逆引きホスト名が設定されていないIPアドレス (主に海外の接続元環境な ど) や、接続元 .jp と .bbtec.net 以外の接続元 (例えば ******.net など) から 接続を行う場合は、同様に設定のご依頼をいただく必要がございます。

対象サービス
Linux専用サーバ / FPS / VPS  Flex Mini / Flex Mini 2 / SolaCloud / Flex Web /KUSANAGI with Cube / Flex Mini Cube

問題点

MySQLやMariaDB,PostgreSQLが、外部から接続ができません。

原因

弊社の標準設定においては、セキュリティ対策上の理由により、MySQL MariaDB,PostgreSQL につきましてはUNIXドメインソケット経由からのアクセスに限定させて頂いております。

■解決方法

ODBCなど、INETドメインソケット経由でのデータベースへのアクセスにつきましては、以下の方法にて設定を変更することが可能ですが、お客様ご自身の責任にて変更していただけますようお願いいたします。

■MySQL および、MariaDBの場合

MySQLおよび、MariaDBの設定ファイルであります、”/etc/my.cnf”ファイルにて指定されております、”skip-networking”オプション及び”bind-address=127.0.0.1″をコメントアウトして頂きます。
その後、MySQLもしくは、MariaDBのみのサービス再起動を実施します。 [mysqld]
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
default-character-set=ujis
# bind-address=127.0.0.1
# skip-networking

□PostgreSQL の場合

“pg_hba.conf”ファイルおよび、”postgresql.conf”ファイルの修正が必要となります。詳細につきましてはお客様にて PosgreSQL の参考書籍及びWebサイトなどをご確認ください。

MySQLおよび、MariaDB、 PostgreSQL の接続ユーザの権限をリモートから接続できるように、ユーザ権限等の設定変更を追加する必要がございます。

なお、いずれの作業につきましてはお客様の責任において行って下さいますよう、お願い申し上げます。また、これらの設定変更によるサーバの不具合等につきましては弊社にて責任を負いかねます。

対象サービス

Linux専用サーバ/VPS/FPS/Flex Mini/Flex Mini 2/SolaCloud/Flex Mini Cube/Flex Web/KUSANAGI with Cube

■問題点

FTPで接続するとパスワードエラーが出ます。

原因

FTPのパスワードが誤って入力されている可能性があります。

解決方法

FTP のパスワードは全て半角で、大文字小文字を区別します。小文字や記号などが含まれる場合には特にご注意いただきご入力ください。
なお、WebホスティングサービスではFTPは同時セッション数に制限があるため、複数箇所から同一のFTPアカウントでサーバに接続をされている場合には、一度全てを終了していただき改めてお試しくださいますようお願いいたします。

Plesk環境の場合のFTPパスワードの再設定方法につきましては、下記FAQをご参照ください。
PleskでFTPパスワードがわからなくなってしまいました。 

Webmin環境の場合のFTPパスワードの再設定方法につきましては、下記FAQをご参照ください。
Webmin環境のサーバでFTPパスワードがわからなくなってしまいました。

Load More