[カテゴリ一覧へ戻る]


公開日2023年8月17日

回答

「Your virus bases are obsolete」メールは、Pleskアンチウイルスソフト「dr.web」のバージョンが古い為、更新の案内を示すメール通知となります。

表題の事象は拡張バージョン 1.0.2 に更新した後、drwebd.service が再起動ループに入り、大量の通知を送信するというバクになります。

解決策

最新バージョンにてバグが修正されておりますので、上記拡張機能のバージョンアップを行いますと解消されます。

▼Plesk 拡張機能を更新する方法

https://support.plesk.com/hc/en-us/articles/12377511962007-How-to-manage-Plesk-extensions-install-disable-remove-update-

Premium Antivirus for Servers バージョン 1.0.2-2 

また、何らかの理由で拡張機能の更新ができない場合の回避策は次のとおりです。

  1. SSH経由でサーバーに接続します
  2. drwebdサービスを停止する
    • systemctl stop drwebd
  3. 実行中のプロセスをすべて終了します。
    • killall -TERM drwebd.real
  4. サービスを再度開始します。
    • systemctl start drwebd
  5. ウイルス対策ベースを更新します。
    • /opt/drweb/update.pl

▼Plesk社公式回答

https://support.plesk.com/hc/en-us/articles/16264720065559#

Category: PleskObsidian

公開日2023年8月16日

Plesk Obsidianのバックアップのスケジュール設定方法となります。

  1. Pleskにログインします。
  2. 「ツールと設定」を選択、「バックアップマネージャ」をクリックします。
  1. スケジュールをクリックします。
  1. スケジュール設定を行います。
このバックアップタスクをアクティブにするチェックをいれます。
バックアップタスクの実行スケジュールバックアップの頻度を選択します
増分バックアップを使用ディスクスペース使用量を抑え、バックアッププロセスの実行時間を短縮するには、チェックを入れます。
フルバックアップを実行フルバックアップを実行する頻度を指定します。
保存するバックアップファイルの最大数古いバックアップを自動削除する場合は、バックアップファイルの保存期間を指定します。
バックアップバックアップするデータを選択します。
保存場所バックアップファイルの保存先になります。
※デフォルトでは、Pleskサーバ内に保存されます。
ログファイルを除外バックアップから全てのログファイルを除外したい場合には、このオプションを選択します。
バックアップからの特定のファイルを除外バックアップから全てのログファイルを除外したい場合には、このオプションを選択します。
このバックアップタスクを実行中にエラーが発生したときに、次の宛先に通知メールを送信バックアップ完了時に通知が必要な場合、メールアドレスを入力します。
※Plesk仕様上バックアップ設定の併用はできません。
Tag: Plesk Onyx

公開日2023年8月2日

以下、Webmin Version 2.013の操作でApacheにSSL証明書を設置する方法となります。

  1. webminにログインする
  2. 「Touls」を選択し「File Manager」をクリックする
  1. 現在の証明書パスを確認する為、コンフファイルを確認する

※確認場所(/etc/httpd/conf.d/ssl.conf または/etc/httpd/conf.d/virsutlhosts-ssl.conf)

  1. 対象の場所へ移動する(/etc/httpd/conf.d)
  2. 対象ファイルを選択し右クリック「編集」をクリック
  1. 証明書のパスを確認する

・SSLCertificateFile:サーバー証明書のファイルを指定

・SSLCertificateKeyFile:秘密鍵のファイルを指定

・SSLCertificateChainFile:中間証明書のファイルを指定(中間証明書が無い場合は省略可)

 ※コンフファイルを編集する場合は事前にバックアップ(コピー)を作成することを推奨します。

  1. 各ファイルの各証明書情報を変更する
  2. 「Touls」を選択し、「コマンドシェル」をクリックする
  1. 「httpd -t」コマンドを実行する

  ※「Syntax OK」が返ってきていることを確認する

  1. Apacheの再起動を行う

  ※Webmin:サービスの再起動方法

  1. シークレットウィンドウ等からhttpsでログインできることを確認する

公開日2023年8月2日

以下、Webmin Version 2.013の操作になります。

例としてApacheの再起動を実施します。

  1. webminにログインする
  2. [サーバ]を選択
  3. 対象のサービスを選択する 
  1. 対象の仮想サーバを選択し、画面上部の■ボタンを押し停止する。
  1. 対象の仮想サーバを選択し、画面上部の▲ボタンを押し起動する
  2. 起動できていることを確認する
  3. 以上となります
Category: Webmin
Tags: Webmin, 再起動

公開日2023年8月2日

以下、Webmin Version 2.013の操作になります。

  1. webminにログインする
  2. [ダッシュボード]を選択する
  3. 各リソースの使用状況が確認できます。
Category: Webmin

公開日2023年9月14日

Plesk ファイアウォールを使用して、特定の国に属する IP アドレスとのアクセスをブロックできます。

設定方法

1.Pleskへログイン

2.「ツールと設定」→ 「ファイアーウォール」→ 「ファイアーウォールの保護」のトグルボタンをクリックし有効化させます。(既に有効にしている場合、この手順はスキップしてください。)

3.「+」をクリック

4.「新しいカスタムルール」がでてきたら、任意のルール名を記載

5.「アクション」を「拒否」に設定します。[ソース]の下に、ブロックする国の 2桁のISOの3166国コードを入力(たとえば、アフガニスタンからの接続をすべてブロックする場合は AF と入力)「Add one more」で必要な数だけ国別にブロックできます。

6.追加が完了したら、「Save」で保存

7.設定ができているか確認

ファイアウォールの構成が適用された後は、ブロック対象の国からサーバへの接続がすべて拒否されるようになります。

以上となります。

Category: PleskObsidian

公開日2023年7月21日

Plesk Obsidianの場合の操作方法は以下の内容となります。

なお、こちらの手順はポート番号(:8443)を使用しないURLにカスタマイズする方法となります。

  1. Pleskにログイン
  2. [ツール]と設定を選択
  3. [Plesk URLをカスタマイズ]を選択 
  1. [サーバの IP アドレスに解決されるがホスティングに使用されない、指定されたドメインまたはサブドメイン]を選択し、ドメインまたはサブドメインを入力する
  2. [Save]を選択し保存する

※ホスティングに使用(HPページを公開しているドメイン・サブドメイン)は指定しないでください。HPがPleskログイン画面に切り替わってしまいます。

※デフォルト設定では[カスタム URL はありません。https://:8443 のみです]が設定されています。

以上となります。

Category: PleskObsidian

公開日2023年4月20日

1.Pleskにログイン

2.画面左の「ドメイン」を選択

Plesk

3.対象のドメインを選択

対象のドメインを選択

4.「SSL/TLS証明書」を選択

SSL/TLS証明書

5.「高度な設定」を選択

高度な設定

6.利用中の証明書を選択。

証明書を選択

7.以下の情報をお手元のメモ等にコピー

  • 証明書名
  • ビット
  • ドメイン名
  • CA 証明書 (*-ca.crt) ※記載がない場合は不要
  • 秘密キー (*.key)
  • 証明書 (*.crt)

8.画面左の「ツールと設定」→「SSl/TLS証明書」を選択

SSL/TLS証明書

9.「追加」を選択。

10.手順7でコピーした情報を基に入力し、「証明書のアップロード」をクリック。
下記、詳細となります。

  • 証明書名 :手順7で確認された「証明書名」
  • ビット : 手順7で確認された「ビット」の値
  • 国 :お客様のお国(デフォルト設定でも問題ございません)
  • 都道府県 :お客様の都道府県(デフォルト設定でも問題ございません)
  • 所在地 : お客様の所在地(デフォルト設定でも問題ございません)
  • 組織名(会社) :お客様の会社名(デフォルト設定でも問題ございません)
  • ドメイン名 :手順5で確認された「ドメイン名」の名前
  • メール   :お客様のメールアドレス(デフォルト設定でも問題ございません)

11.画面左の「ツールと設定」→「IPアドレス」を選択

IPアドレス

12.対象のIPアドレスをクリック

IPアドレス

13.SSL/TLS証明書欄にて対象の証明書を選択し、「OK」をクリックして適用。

    公開日 2023年3月13日

迷惑メールが届く原因として、考えられる理由としては、プログラムを用いるなどで実際にありそうなアドレスを生成し、無作為に送信していることがございます。また、パソコンのウイルス感染した、信用できないサイトへのアクセスや登録による第三者からの情報漏洩など様々な可能性がございます。 

守ってほしいこと

迷惑メールが届いた際は、無暗に操作しないようにしてください。                 甚大な被害に発展する場合があります。                   

1.メール本文内のリンクなどをクリックしないでください

本文内のURLリンクは、パソコンのOS、ソフトといったものの脆弱性を攻撃する不正サイトにつながることがあります。こうした不正サイトを表示しますと、マルウェアに感染してしまうこともあります。

添付ファイルなども同じく開かないでください。ファイル自体がウイルスに感染している可能性が高く、不用意に開きますとウイルスに感染してしまい、さらに甚大な被害に発展する恐れがあります。

2.メールの指示に従わないでください。

「利用料金が未払い」といった、いかにも自分に心当たりがありそうな内容で迷惑メールが届くことがございます。
この内容に従ってしまい、詐欺被害にあうことも少なくなく、従ったからといって被害が完全に止むことも可能性はありません。

3.返信はしないでください。

返信しますと、かえって自分の個人情報を相手に知らせることになってしまいます。   催促や督促といったメールが頻繁に届くようになる可能性がございます。

※公的機関の名称や連絡先で装ったメールもございます。安易に信用しないでください。 必ずインターネットで検索を行う、またはメールヘッダー情報の確認をしてください。             メールヘッダー情報では、「Return-Path:」で始まる行に書かれているメールアドレス・ドメインが一致しているかを確認してください。

対処方法

下記の対処方法は、迷惑メールをお客様のメールボックスに届かないようにするものであり、送信そのものを停止するものではありません

1.迷惑メール(なりすまし)の拒否設定を行う

迷惑メールの多くは、送信元ドメインの偽装をしたなりすましメールです。なりすましメールの偽装を判定し、受信を拒否することができるのが、アンチスパムツールです。

アンチスパムツールは、SPFレコードの情報などからなりすましメールを判断するツールが主になっています。ツールを利用されている送信先のメールサーバーは、メールが配送されてきたときにSPFレコードを照合しています。そうしてメールの送信元(エンベロープFrom)に指定されたドメインとSPFレコードの情報と整合性がとれなければ、なりすましメールである、もしくは可能性があると判断します。                   SPFレコード情報だけでなく、他の部分でも判断しているツールもございます。  

<DKIM、SPF、DMARC による防御機能 >

Plesk社が提供しておりますDKIM、SPF、DMARC による防御機能にてなりすましメールの受信を拒否する方法です。                                     ※Pleskバージョンによって操作画面が変わります。

詳細は、下記Plesk社ホームページをご確認ください。

DKIM、SPF、DMARC による防御

Pleskバージョンが9の場合、すでにSPFレコードの設定をさせていただいてる場合がございます。詳細はメールの送信ドメイン認証(SPFレコード)を設定していますか?をご確認ください。

<Active!hunter 2 >

弊社では、Active!hunter 2 というサービスを提供しております。

当サービスは、お客様で受信メール状況の管理・フィルタ設定を行なうコントーラ画面を用意しています。また、日本語スパムメールへの対応を強化しており、特定の短い文体を含むメールに対しても遮断できるといった特徴がございます。                 詳細は、下記弊社サイトをご確認ください。

Active!hunter 2                         

2.メールアドレスを変更する

メールアドレスを変更しますと、迷惑メールが届かなくなります。より、複雑なメールアドレスに変更いただきますと、今後届く可能性が低くなっていきます。

そのほか

上記の解決方法や弊社で解決が難しい場合もございます。
解決しにくいトラブルを抱えてしまった場合、以下のようなサイトをご参照いただきまして、対策されることをお奨めいたします。

迷惑メール相談センター (財団法人日本データ通信協会)
http://www.dekyo.or.jp/soudan/
電話相談や違反メールの情報提供を受け付けています。

有害情報対策ポータルサイト-迷惑メール対策編-(財団法人インターネット協会)
http://www.iajapan.org/anti_spam/portal/

迷惑メールを受け取ったら(財団法人日本データ通信協会)
https://www.dekyo.or.jp/soudan/contents/taisaku/3-1.html

以上となります。

Category: メール

 公開日 2023年3月13日

「Dear Administrator, your virus bases are not up to date. Please run updating script manually or use cron for this purpose.」

Pleskの管理画面上に出た上記の文章は、「Plesk Premium アンチウイルスが最新ではなく、更新してください」という通知です。

弊社では更新の作業は承っておりません。お客様にて更新作業を行っていただくようお願いいたします。お客様にて作業を行われた場合に発生致しました問題につきましては、弊社サポートの範囲外とさせていただいておりますのでご了承ください。

解決方法

Premium アンチウイルスの更新をするには、手動での操作が必要となります。     ※該当のサーバーへのSSH接続が必要となります。

更新方法は、Plesk社が案内しております下記サイトをご確認ください。                      

Plesk 管理者が通知を受け取ります: ウイルス ベースが最新ではありません   

Plesk アンチウイルスソフトウェアについて

Pleskが提供しておりますアンチウイルスソフトウェア、Premium Antivirus の詳細につきましては、下記FAQの各Pleskバージョン「管理者ガイド」内からご確認ください。   

Pleskご利用マニュアル                                                ※Pleskのバージョンによって利用可能のソフトウェアが変わります。

以上となります。

 公開日 2023年3月7日

お客様のメールアドレスが迷惑メール業者に悪用されている可能性がございます。自分宛にメールを送った覚えがない場合、第三者が送信元を偽装して送った「なりすましメール」です。また身に覚えのないメールがリターンメールとして大量に届く場合もなりすましされている可能性があります。

※なりすましメールは、あたかも自分のメールアドレスからメールが送られてきたように見えますが、実際にはお客様のメールアドレスから送信されているわけではありません。

お客様へ差出人が自分のメールが届く流れ

1. 「お客様のメールアドレス」が迷惑メール業者に漏洩

パソコンがウイルス感染した、迷惑メール業者がランダムに生成したメールアドレスが偶然一致した、信用できないサイトへのアクセスや登録による第三者からの情報漏洩した、など様々な可能性がございます。    

2. 迷惑メール業者が「お客様のメールアドレス」を送信元と偽装し、大量の迷惑メールを送信

3.偽装されたスパムメールが、利用中のメールアドレスから届く

送信元を偽装されますと、送信エラーとなったメールの数だけ、エラーメッセージが「お客様のメールアドレス」へ返信されます

なりすましメールとは

エンベロープとヘッダー情報(Fromアドレス・ Toアドレス)の機能を悪用したメールです。

メールソフト(Outlookなど)の画面上で確認できる Fromアドレス・ Toアドレスは、メールのヘッダー部分に記述される情報です。
それとは別に、送受信をする際に使われるエンベロープFrom・エンベロープToアドレスがあります。

手紙で例えると

  • エンベロープFrom・エンベロープToアドレス・・・ 封筒の差出人、宛名
  • ヘッダーFrom・Toアドレス        ・・・ 手紙本文の差出人、宛名

手紙を郵便で送る場合は、手紙本文の宛先が異なったとしても、配達時には封筒の外側の宛先に対して配達されます。同様にメールサーバがメールを送信する場合には、エンベロープTo アドレスに対して送信します。
このため、Fromアドレスでも同様ですが、エンベロープToアドレスと、ヘッダーのToアドレスを 異なる宛先とすることができ、この機能を悪用しているメールがなりすましメールです。

対処方法

下記の対処方法は、お客様のメールアドレスになりすましたメールをお客様に届かないようにするものであり、送信そのものを停止するものではありません

1.自分のメールアドレスを「受信拒否」に設定する

メールソフトで特定のメールアドレスのみ受信を拒否する設定を利用し、自分のメールアドレスから送信されたメールをメールボックスに届かないように設定できます。
※この設定を行いますと、自分から自分宛に送信したテストメールなども受信拒否となりますので、ご注意ください。

2.メールアドレスを変更する

アドレスを変更することで、エラーメールは届かなくなります。その際に、より複雑なアドレスに変更していただきますと今後悪用されにくくなります。

メールアドレスの変更が困難な場合は、SPFレコードの登録を見直すことをおすすめします。 SPF設定を厳しくすることでなりすまし行動を軽減することが可能です。

SPF(Sender Policy Framework)                         http://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/spf/           ※弊社管理サイトではございません。

※SPFレコードはお客様のメール等の使用意図によって記載方法が多岐に渡ります為、  SPFレコードの具体的な記述内容や挙動につきましては、弊社ではサポートさせていただくことができません。

なお、メールアドレスのパスワード情報が第三者に漏洩している場合は、 不利利用が発生しています。 対処方法は、以下FAQをご確認ください。

第三者の方よりご契約サーバから迷惑メールが届いたとの通報があったがどうしたらいいか。                                             https://spt.clara.jp/ufaqs/14996/

そのほか

迷惑メール相談センター (財団法人日本データ通信協会)では、特定電子メール法に違反していると思われる迷惑メールの情報を収集しております。特定メール電子法についてや詳細は下記サイトをご確認ください。

情報提供のお願い(財団法人日本データ通信協会)                        http://www.dekyo.or.jp/soudan/contents/ihan/                          ※弊社管理サイトではございません。

以上になります。

Category: メール

弊社が提供させていただいておりますNFSストレージサービスでは、お客様ご自身でファイルのリストアをおこなうことができます。ただし、バックアップの保存世代数といたしましては3世代(3日間保存)となります。

———————————————
取得時間:毎日 09:00 日本時間(JST)
保存世代:3世代
———————————————

※なお、バックアップの保存世代数や取得時間につきまして、個別に変更をおこなわせていただくことができない仕様となりますのであらかじめご了承ください。

3世代前のバックアップデータにつきましては、弊社で取得したバックアップデータはございません。

セルフサービスリストアの手順を以下に記載させていただきます。
NFSストレージサービスをご利用されている対象サーバに対して、SSH接続(root権限)を実施します。

バックアップデータが格納されております、/mnt/.snapshot/ディレクトリ配下まで移動します。
cd /mnt/.snapshot/

ディレクトリの一覧を確認します。
ls -la /mnt/.snapshot/


以下のように、バックアップの取得につきましてはUTC時間(0時)、日本時間だと朝9時に取得が完了したバックデータという見方となります。
例)以下の場合では、2023年2月15日の日本時間の朝9時時点で3世代となります。

2023-02-13-0000
2023-02-14-0000
2023-02-15-0000
年-月-日-時間(UTC時刻表示)という見方になります。

ご希望の日時まで移動していただき、対象ファイルが存在することをご確認ください。

その後、元ディレクトリまで直接コピーして保存、もしくは、別ディレクトリに対してコピーをいただきその後、本来のディレクトリまでコピーをお試しいただきますようお願いいたします。

コマンド例)
2023年2月14日のバックアップデータ(202302101030.logファイル)を/tmpディレクトリにコピーを実施しているコマンドのサンプルとなります。

cp -a /mnt/.snapshot/afs-auto-snap_daily-2023-02-14-0000/202302101030.log /tmp/

なお、弊社ではSSH接続等で実施するコマンドの使用方法のサポートは実施しておりません。恐れ入りますが、お客様にて書籍や検索サイト等でお調べいただきお客様の責にてご実施いただきますようお願いいたします。

DNSレコードの追加や変更をおこなう場合に、レコードTYPEによってルールがあるため、以下の点にご注意ください。

ホスト名に設定できない文字

レコードTYPEによっては使用できない記号または、使用可能のルールがあります。

  • 「_(アンダースコア)」

NS / A / AAAA / MX / AXFR / CAA レコードのホスト名には入力できません。 CNAME / SRV / TXT / DS レコードでは使用可能です。

※ 回避策として、A レコードの代わりに CNAME レコードを作成することで解決します。

  • 「-(ハイフン)」「.(ドット)」

全てのレコードのホスト名で最初と最後には入力できません。

最後に

DNSレコードの変更があった場合は、ページ上部に出てきます「更新」を必ず行ってください。   

更新しなかった場合は、DNSレコードの反映がされません。ご注意ください。     

 ※[戻す]選択の場合、変更がキャンセルとなります。

以上となります。

Basic認証とは

ユーザ名とパスワードを指定し、特定のディレクトリ(Webページ)を保護します。
この機能によって、保護されたディレクトリを開く際にユーザ名とパスワードが求められます。そのためアクセス情報を知っている者のみアクセスが可能となります。

Basic認証設定

1.Plesk管理画面から画面左の「ドメイン」を選択。

2.該当のドメインをクリック→「パスワード保護ディレクトリ」を選択。

3.「保護ディレクトリを追加」

4.保護の対象にしたいディレクトリ名、タイトルを入力し「OK」をクリック。

ユーザの作成

1.上記で作成した保護ディレクトリを選択

2.「ユーザを追加」を選択。

3.ユーザ名とパスワードを入力し、「OK」をクリック。
※入力されたパスワードの強度が弱いと設定できません。

確認方法

1.ご利用のブラウザに保護対象のディレクトリを含んだURLを入力。

2.下記の画面が表示されていることを確認。

公開日2022年12月7日

弊社では、第三者の方よりご契約サーバから迷惑メールが届いたとの連絡があった際、お客様へメールにて通報メールを送付させていただいております。

メールサーバを管理されているお客様のご確認・ご対応が必要となります。
以下の内容をご参考の上、ご確認・ご対応をお願いいたします。

1.確認事項

①通報内容を確認する
通報内容を添付ファイルにて開示しております。
内容をご確認いただき、どのメールアカウントについて通報されているかを特定ください。
また、通報内容のメールをお客様が意図して送付しているものであるかどうかをご確認ください。

送付した心当たりの無いメールである場合は、第三者にメールアカウントを不正に利用されている可能性がございます。

なお、通報内容にはメールのヘッダー情報が記載されているケースが多く存在します。ヘッダー情報の確認をされる場合は、以下URLなどをご参考いただき、該当のメールアカウントを特定くださいませ。

▼参考
Outlook でインターネット メッセージヘッダーを表示する – Microsoft サポート
※弊社管理サイトではございません

②多数のメールを送信しているアカウントを確認する当該メールサーバ上で、お客様の意図しないメールを多数送信しているメールアカウントが無いかをご確認ください。
該当するメールアカウントがあった場合、第三者にメールアカウントを不正に利用されている可能性がございます。

2.どんな対応をすれば良いか

メールアドレスのパスワード変更
不正利用されていると思われるメールアカウントのパスワードを変更ください。
メールの不正利用の原因の多くは、メールアドレスのパスワードの文字列が簡易的であり、総当たり攻撃によってパスワードを解析されてしまうことです。
再びパスワードが解析されないよう、再設定するパスワードにつきましては、複雑な文字列(小文字/大文字/記号/数字を全て含めた8文字以上)をご使用ください。

▼Plesk Obsidianのメールアドレスパスワード変更手順
https://spt.clara.jp/ufaqs/id-6422/
※Plesk Onix以前のバージョンをご利用のお客様は上記手順を参考にご設定くださいませ。

▼Webminのメールアドレスパスワード変更手順
https://spt.clara.jp/ufaqs/id-433/

不正利用されているメールアドレスの特定が難しい場合、ご利用中の全てのメールアドレスについてパスワード変更を実施ください。

メールキューの削除
メールアドレスの不正利用にともない、メールサーバ上にメールキューが滞留している場合がございます。
メールキューが溜まってしまっている場合、今後の送受信に影響が出る可能性がございますので、下記手順をご確認いただき、キューの削除を実施いただきますようお願いいたします。
※メールキューとは、メール・メッセージについて、データの保管とファイルの制御を行うディレクトリとなります。

▼Plesk Obsidianのメールキューの削除手順
https://spt.clara.jp/ufaqs/14954/
※Plesk Onix以前のバージョンをご利用のお客様は上記手順を参考にご実施くださいませ。

▼Webminのメールキュー削除手順
https://spt.clara.jp/ufaqs/8059/

メールアカウント削除
すでに使用していないメールアカウントの場合、削除いただくことをおすすめいたします。

▼Plesk Obsidianのメールアカウント削除手順
https://spt.clara.jp/ufaqs/14962/
※Plesk Onix以前のバージョンをご利用のお客様は上記手順を参考にご実施くださいませ。

▼Webminのメールアカウント削除手順
https://spt.clara.jp/ufaqs/14974/

3.お客様での対応が難しい場合

弊社でのメールアドレスパスワード変更、メールキュー削除及びメールアカウント削除代行作業は有償対応とさせていただいております。不正侵入レスキューサービスへのお申込みをお願いいたします。

▼不正侵入レスキューサービスのお申込み
https://spt.clara.jp/procedure/option/rescue/

※「メールサーバー不正利用対応」をご選択くださいませ。なお、ご利用サーバのOSの保守が終了している場合は、別途一時間当たり15,000円(税抜)の特別作業費用が別途発生いたします。
※お心当たりのないメールアドレスが送信元となっている場合は、外部から不正侵入されている可能性がございます。該当する場合は、「不正侵入レスキューサービス・原因調査のみ」または「不正侵入レスキューサービス・原因調査、復旧まで」をお申込みくださいませ。
※「不正侵入レスキューサービス・原因調査、復旧まで」にお申込みいただいた場合でも、ウェブコンテンツの悪用が原因だった場合等、弊社では対応できないケースがございます。まずは「不正侵入レスキューサービス原因調査」にお申込みいただくことをおすすめいたします。

Category: メール
Tags: abuse, メール

公開日2022年12月7日


1.Webminにログインする
2.画面左の[システム]タブを開き、[ユーザおよびグループ]を選択
3.該当のユーザにチェックを入れ、[選択したユーザの削除]を選択

以上となります。

Category: Webmin

公開日2022年12月7日

1.Pleskにログインする
2.画面左の[ドメイン]を選択
3.該当のドメインを選択

4.[メール]タブから[メールアカウント]を選択

5.該当のメールアドレスにチェックをいれ、削除ボタンを選択

6.[はい、削除します]を選択

以上となります。

Category: PleskObsidian

公開日2022年12月7日

1.Pleskにログイン
2.[ツールと設定]を選択
3.[メールキュー]を選択

4.全てのメールキューを削除する場合、[すべて]を選択し、チェックボックスにチェックを入れ全て選択した後、クリアボタンを選択

以上となります。

Category: PleskObsidian

公開日:2022年04月12日

本手順につきましては、弊社サポート対象外となります。
弊社では作業の結果を保証できかねます為、お客様の責の元でご実施くださいますようお願いいたします。

1.事前準備

1.1.メール用のSSL証明書を事前に取得

1.2.設定ファイルのバックアップを事前に取得(SSH接続の場合)

送信メールサーバと受信メールサーバの設定ファイルのバックアップを取得します。

・Postfixの設定ファイルのバックアップ
cp -a /etc/postfix/main.cf /etc/postfix/main.cf.date +%Y%m%d.bak

・Dovecotの設定ファイルのバックアップ
cp -a /etc/dovecot /etc/dovecot.date +%Y%m%d.bak

2.送信メールサーバ(postfix)のSSL設定工程

2.1.Webminへログイン

2.2.画面左の『サーバ』を選択

2.3.『Postfixの設定』を選択

2.4.『SMTP 認証と暗号化』を選択

2.5.『TLS 認証ファイル』、『TLS 秘密鍵ファイル』の項目に、以下のディレクトリ配下に設置した .pem 形式のファイルのフルパスを入力し、『保存して適応』を選択

▼証明書ファイル・中間証明書セットの設置先ディレクトリ
/etc/pki/dovecot/certs/配下

▼秘密鍵の設置先ディレクトリ
/etc/pki/dovecot/private/配下

3.受信メールサーバ(dovecot)のSSL設定工程

3.1.画面左の『Dovecot IMAP/POP3 Server』を選択し、『SSL 設定』を選択

3.2.『SSL 証明書ファイル』、『SSL 秘密鍵ファイル』の項目に、上記2.5.と同様のファイルをフルパスで入力し、『保存』を選択

3.3.『設定の適用』を選択

4.メールサーバの再起動

4.1.システム項目の『起動および、シャットダウン』を選択

4.2.『postfix.service および、dovecot.service』の左側のチェックボックスを選択

4.3.画面下の『選択したものを再起動』を選択


上記サーバ側の設定が完了いたしましたら、メールソフト側のSSL設定を実施し、メールサーバ設定内の『送信メールサーバ』及び『受信メールサーバ』をSSL証明書のコモンネームと完全一致させることで、SSLを利用したメールの送受信(POPS/IMAPS)が可能となります。

Categories: メール, SSL証明書, Webmin

公開日2022年7月5日

PleskObsidian からインストールをしたWordpress の管理画面にログインするには、以下の操作となります。

1.Pleskにログイン
2. 画面左の[ドメイン]を選択
3.Wordpress の管理画面にログインしたい対象のドメインを選択
4.以下の[ログイン]ボタンを選択

5.以下のようにWordpress の管理画面が表示されます。

6.Wordpress の管理画面から、お客様が作成されたいWebサイトを作成をいただきますようお願いいたします。

【PleskObsidian:Wordpressのインストール方法】
https://spt.clara.jp/ufaqs/id-14330/

Category: PleskObsidian

公開日2022年7月5日

弊社で開通させていただきましたコントロールパネルPleskObsidian を搭載したサーバにつきましては、標準の設定値137MB(添付ファイル換算で100MB)に設定させていただいておきます。
メール1通あたりの容量制限を変更されたい場合は、Pleskから以下の操作をおこなうことでご変更をいただくことができます。

1.Pleskにログイン
2.画面左の[ツールと設定]
3.[メールサーバ設定]を選択
4.次の画面の[最大メッセージサイズ]の項目に、ご指定の容量をご入力し、[OK]ボタンを選択

※また、一般的に容量の大きいメールを送信されますと、メールの送信先の容量制限に達し、
メールの送信先で正常に受け取れない場合がございます。また、ご契約サーバの負荷も容量に比例して高くなります。
そのため、メールで容量が大きいメールを送信される場合は、オンラインストレージ等の共有機能等をご利用いただくことをお勧め致します。

Category: PleskObsidian

公開日2022年7月5日

Plesk管理者(adminユーザ)のパスワードを変更をいただくには、以下の操作手順となります。
PleskObsidian にログインをいただき、画面左の[マイ・プロファイル]を選択し、[パスワード]と[パスワードの確認]欄に新規パスワードをご入力。
その後、画面下の[OK]ボタンを選択します。
ご変更後のパスワードにつきましては、お客様にて適切に管理をいただきますようお願い致します。

もし、現在のPlesk にログインするためのadminパスワードがご不明な場合は、以下のFAQをご参照ください。

<パスワードが分からなくなりました。教えてもらえますか?>
https://spt.clara.jp/ufaqs/id-297/

Category: PleskObsidian

公開日:2022年7月5日

1.Plesk にログイン

2.画面左のホスティングサービス内の[ドメイン]を選択


3.設定対象ドメインの[顧客パネルで管理]を選択


4.[ログ]を選択


5.[ログローテーション]を選択


6.[ログローテーション]にチェックを入れる
 ログローテーション条件:「サイズ単位」または「時間単位」を選択
 最大ログファイル数:任意の数値を入力
 ログファイルを圧縮:圧縮が不要な場合はチェックを外す
 (初期設定では以下の画像の数値で設定されています)

 [OK]を選択

Category: PleskObsidian

公開日2022年7月5日

はじめに、メールのみ管理できるユーザ権限の権限を作成する必要がございます。

ユーザの権限追加手順

1. Pleskにログイン
2. [顧客]を選択
3. 画面右の「顧客としてログイン」を選択

4.画面左の「ユーザ」を選択
5.変更対象のユーザ名を選択
6.「設定変更」ボタンを選択

7.ユーザの役割のみ変更されたい場合は、[ユーザ役割]上記で作成された[ユーザ役割名]を選択し、画面下のOKボタンを選択

ユーザアカウントを新規作成する場合は、以下の操作手順となります。

1. Pleskにログイン
2. [顧客]を選択
3. 画面右の「顧客としてログイン」を選択
4. 画面左の「ユーザ」を選択
5. 「ユーザアカウント作成」を選択
6. [担当者名]、[メールアドレス]、[ユーザ役割]に上記で作成された[ユーザ役割名]を選択
 [ユーザ名],[パスワード],[パスワードの確認]を選択し、画面下のOKボタンを選択

すでに存在するユーザの権限を変更する場合は、以下の操作手順となります。

1. Pleskにログイン
2. [顧客]を選択
3. 画面右の「顧客としてログイン」を選択
4. 画面左の「ユーザ」を選択
5. 変更対象のユーザ名を選択
6.「設定を変更」ボタンを選択
7. ユーザの役割のみ変更されたい場合は、[ユーザ役割]上記で作成された[ユーザ役割名]を選択し、画面下のOKボタンを選択

Category: PleskObsidian

公開日2022年7月5日

PleskObsidian からのWordpress のインストール方法をご案内させていただきます。

作成済みのWebサイトがございます場合は、上書きされる場合がございます。
そのため、Wordpress のインストール前に事前に
お客様側でWebコンテンツすべてのバックアップをいただくことを推奨いたします。

1.Pleskにログイン
2.画面左の[ドメイン]を選択
3.インストール対象のドメインを選択
4.その後、以下の[WordPressをインストール]ボタンを選択

5.Wordpress のインストールが始まりますと、Pleskの画面の右下にインストール中の表示がおこなわれます。
インストール完了までそのまま、お待ちください。

6.Wordpress のインストールが完了致しますと以下の画面となります。

WordPress のインストールは、以上となります。

Category: PleskObsidian

Plesk Obsidianの場合の操作方法は以下の内容となります。

1.Pleskにログイン
2.[ツールと設定]を選択
3.[アップデート]を選択

5.[コンポーネントを追加/削除]ボタンをクリック

5.Fail2Banの横の[]ボタンをクリック
6.[インストール]ボタンをクリック

7.[続ける]ボタンをクリック

8.以下の表示であれば正常にインストールが完了しているので、[OK]ボタンをクリック

9.[ツールと設定]を選択
セキュリティの中に[IPアドレスによるアクセス制限(Fail2ban)]が追加される

以上となります。

Category: PleskObsidian

Plesk Obsidianの場合の操作方法は以下の内容となります。

1.Pleskにログイン
2.[ツールと設定]を選択
3.[IPアドレスによるアクセス制限(Fail2ban)]を選択

4.[信頼できるIPアドレス]を選択
5.[信頼できるIPを追加]ボタンをクリック

6.[IPアドレス]に登録したいIPアドレスを入力
7.[OK]ボタンをクリック

以上となります。

Category: PleskObsidian

Plesk Obsidianの場合の操作方法は以下の内容となります。

1.Pleskにログイン
2.[ツールと設定]を選択
3.[IPアドレスによるアクセス制限(Fail2ban)]を選択

4.[信頼できるIPアドレス]を選択
5.解除したいIPアドレスにチェックを入れる
6.[削除]ボタンをクリック

以上となります。


Category: PleskObsidian

Pleskから、各ドメインのアクセスログ(生ログ)をご確認をいただくことができます。

1.Pleskにログイン
2.画面左の[ウェブサイトとドメイン]を選択
3.確認対象のドメイン名の[ログ]のアイコンを選択

例)test.comの場合

4.画面右上のプルダウンを選択し、SSL証明書の接続であるhttpsのアクセスログのみを確認されたい場合には、「Apache SSL/TLSアクセス」にチェックを選択ください。
SSL化されていないhttpの接続のアクセスログのみを確認されたい場合には、「Apacheアクセス」にチェックを選択ください。
画面右側のスライドを一番下までスライドした場合には、最新の時間のアクセスログの内容が確認できます。

弊社ではアクセスログの出力内容の見方等につきましては、サポートの対象外となります。

Category: PleskObsidian

通常の場合、配送エラーメールを自動処理機能が有効化されている場合にはメーリングリストのメンバーから点数をつけ、閾値に達すると自動的にメーリングリストのメンバーとして自動的に退会処理される動作となります。
その動作ではなく、配信エラーになったエラーメールを管理者メールアドレス宛に転送されたい場合には、Mailmanの画面および、Pleskから設定変更が必要となります。

メーリングリスト名:testml@testclara.top
管理者のメールアドレス:admin@testclara.top

1.Mailmanの管理画面にアクセスし[配送エラー処理]を選択
2.「Mailman にエラーメールの自動処理をさせますか? 」を「いいえ」を選択


3.変更後に、「変更を送信する」のボタン選択
4.その後、Pleskから管理者メールアドレス(admin@testclara.top)のメールを選択
5.メールエイリアスタブを選択し、メールエイリアスとしてtestml-bounces@testclara.top
 と”メーリングリスト名-bounces”でメールエイリアスを作成ください。
-bouncesの文字列を追加します。

6.メールエイリアスの作成後メーリングリストから送信したメールで、エラーになった場合にはエラーメールを管理者メールアドレスで受信するようになります。
7.以上、よろしくお願いいたします。

配送エラーになったメールアドレスにつきましては手動でメンバー整理等が必要となりますのであらかじめご了承いただきますようお願いいたします。

Category: PleskObsidian

Pleskから、各ドメインのエラーログをご確認いただきWebサイト等が正常に動作しない問題が発生した際に、エラーログの出力内容をPlesk上から確認することができます。
エラーの出力内容をお客様にてお調べいただくことで、Webサイトが動作しない等の問題解消をおこなうことができる可能性がございます。

1.Pleskにログイン
2.画面左の[ウェブサイトとドメイン]を選択
3.確認対象のドメイン名の[ログ]のアイコンを選択

例)test.comの場合


4.画面右上のプルダウンを「すべてのログ」から、「Apacheエラー」のみにチェックを選択し、一番下までスライドした場合には最新の時間のエラーログの内容が確認できます。




弊社ではエラーログの出力内容の見方等につきましては、サポートの対象外となります。
お客様にてApacheのエラーログを検索サイト等でお調べいただき、内容をご確認をいただきますようお願いいたします。
お客様でWebサイトのご修正等が難しい場合には、Web制作会社様へご相談をいただきますようお願い致します。

Category: PleskObsidian

hordeは英語版をローカライズされているため、hordeの画面で日本語を選択した場合でも日本語の表示にならないケースがございます。
最新版の弊社Plesk Obsidianでは、horde本体の問題となりますため、RoundCubeを追加でインストールしていただき、メール設定からhordeからRoundCubeへ変更をいただきますようお願いいたします。



RoundCubeの追加インストール手順


※本手順の実行時には、ブラウザを終了しないでください。
※マイナーバージョンの違いによって、手順や画面に差異がある場合がございます。

1. Pleskにログイン
2.「ツールと設定」を選択
3.[アップデート]を選択


4.ブラウザ上、別のタブが起動し以下の画面表示となります。
 ※8443番ポートから、8447番ポートへの通信に切り替わります。
もし、別画面が表示されない場合には、対象サーバの構成内にファイアウォールが存在している可能性がございます。ファイアウォールの開放をご希望の場合は、別途以下のリンクより8447番ポートの開放のご申請をいただきますようお願い致します。

また、お客様の接続元環境化側にファイアウォールで通信制御されている場合には、対象サーバに対して8447番ポートへの通信開放も別途必要となります。
詳細につきましては、弊社ではわかりかねますので、お客様側のネットワークを管理されている方へ内容のご確認をいただきますようお願い致します。

<ファイアウォール設定変更フォーム>
https://spt.clara.jp/procedure/server/#server02

5.「コンポーネントを追加/削除」を選択

6.以下の内容の「Webmail services」を選択後、RoundCubeを選択し、[インストール]を選択。その後、画面下の「続ける」ボタンを選択

7.以下の画面の表示になった場合は、正常にインストールが完了しております。
[OK]ボタンを選択

各ドメインでのWebmailソフトの切り替え手順

1.[ウェブサイトとドメイン]を選択
2.Webmailを利用されたいドメイン名を選択
3.[メール]タブを選択
4.[メール設定]のアイコンを選択
5.[ウェブメール]の項目から、RoundCubeを選択


6.画面下の[OK]ボタンを選択
7.以上となります。

Categories: メール, PleskObsidian

公開日2022年3月3日

設定条件:DNSサーバが、Plesk Obsidianサーバを参照している場合には、メールの送受信両方ともDKIM署名の検証をおこなうことはできます。

ただ、外部のDNSサーバ(Plesk Obsidianサーバ以外のDNSを利用している場合)を利用している場合には、DKIM署名は送信メールのみ機能します。メールの受信時にDKIMの検証をおこなうことはできません。
回避策としては、PleskのDNSサーバをオフにし、外部のDNSサービスにDKIM関連のDNSレコードを追加いただいた後にはじめてメール受信時に検証がおこなえるようになります。

外部のDNSサーバを使用するドメインに対してDKIMメール署名を有効にする方法は以下となります。

<How to get the DKIM public key from Plesk if DNS is not installed? >
https://support.plesk.com/hc/en-us/articles/115000214973

※弊社管理サイトではございません。
※弊社ではコマンドラインでのサポートをおこなわせていただくことはできませんのでお客様の責にてご実施いただきますようお願いいたします。


Plesk Obsidianで、メール送信時のDKIM署名設定をおこなうためには、以下の操作手順となります。
1.Pleskにログイン
2.画面左の[ウェブサイトとドメイン]を選択
3.設定対象ドメイン名の[メール]タブを選択
4.[メール設定]のアイコンを選択

5.[送信メールメッセージに電子署名するために DKIM スパム防御システムを使用]の左側にチェックを選択し[OK]を選択ください。

外部のDNSをご利用されている場合には、再度「メール設定」の画面を表示し、「外部DNSの構成方法]を再度開くことで、設定が必要なDKIM用の設定TXTレコードが緑の〇の2つ表示されますのでそれを外部DNSにTXTレコードとして追加をいただきますようお願い致します。
※TXT の文字移行の以下の赤枠の“”で囲まれた部分をレコードの値としてご設定ください。

以上となります。

Tags: メール, DKIM, Plesk

公開日2022年3月3日

弊社で提供しているPleskで自動生成されるパスワード強度は、Pleskの標準レベルである「普通」で設定されております。
例)メールアドレス作成時やパスワード変更時に表示されるPleskの[生成]ボタンを選択した場合に、自動的に付与されるパスワードの強さのレベルをPlesk上から変更をいただくことができます。

パスワードポリシーを強くされたい場合には、以下の操作をおこなっていただきますようお願いいたします。
1.[ツールと設定]を選択
2.[セキュリティーポリシー]を選択

例として、「普通」から「非常に強い」にチェックボックスを変更し、[OK]ボタンを選択

その後、メールアドレスの画面等で自動付与されるパスワード文字列が16 文字以上等になっていることをご確認ください。
以上となります。

公開日2022年3月3日

Flex Mini Cube シリーズ(Basic Cubeプラン、Plus Cubeプラン)以上からPlesk OnyxのSpamAssassin(スパム対策ソフト)をご利用をいただくことができるプランとなります。
LGプラン(共有)、Clara Cloud Flexシリーズにつきましても、Plesk Obsidianにつきましても同様に以下の設定をいただくことでご利用できます。
その他のプランにつきましては、ご利用にはプランアップをおこなっていただく必要がございます。
プランアップの詳細につきましては、以下のFAQもあわせてご参照ください。
Flex Mini Cube・Flex Web・Flex Mini2サービスのプランを変更する際の注意点はありますか

個別のメールアドレス単位で設定する方法

1.Plesk(https://”ご契約サーバのIPアドレス”:8443)にログイン
2.[ウェブサイトとドメイン]を選択
3.設定変更対象のメールアドレスのをおこないたい対象のドメインの項目を選択し、[メール]タブを選択
例)test.comドメインの場合

4.[メールアカウント]のアイコンを選択

5.設定対象の1つのメールアドレスのリンクを選択

6.[スパムフィルタ]タブを選択し、「このメールアドレスに対してスパムフィルタをオンにする」の左側のチェックボックス選択
7.[詳細な設定を表示]のリンクを選択

8.[スパムフィルタの感度]の項目を適宜設定します。
標準設定は7となります。
※数値を低くするとスパム判定される感度が高まり、スパム判定されやすくなります。
反対に、数値を高くするとスパム判定される感度が低くなり、スパム判定されにくくなります。
9.必要であれば、ブラックリストに送信元のメールアドレス名、もしくは*@test.comのようなワイルドカードをご入力し、「OK」ボタンを選択いただくと反映されます。
ブラックリストに追加した場合には、スパム判定される可能性が増加します。

10.以上となります。

メールサーバ全体(全ドメイン)でスパムアサシンのルールを有効化する方法

1.[ツールと設定]を選択
2.[スパムフィルタ]を選択

3.[サーバ全体に対するSpamAssassin スパムフィルタをオンにする],[スパムフィルタにユーザごとの設定を適応する]両方にもしチェックが入っていない場合は、チェックを選択
4.[メッセージをスパムとして判断するスコア値]につきましては、以下のとおりとなります。
5.[ブラックリスト]タブを選択

標準設定は7となります。
※数値を低くするとスパム判定される感度が高まり、スパム判定されやすくなります。
反対に、数値を高くするとスパム判定される感度が低くなり、スパム判定されにくくなります。


6.[アドレスを追加]のアイコンを選択

7.[リストより取得にチェックが入っていることをご確認いただき、[メールアドレス]項目に
ブラックリストに送信元のメールアドレス名、もしくは*@test.comのようなワイルドカードをご入力し、「OK」ボタンを選択いただくと反映されます。
ブラックリストに追加した場合には、スパム判定される可能性が増加します。

以上となります。

Mailmanの標準設定では、メーリングリストアドレスが「BCC」に含まれた状態で投稿されると、管理者の承認が必要になります。
また、1つのメーリングリストに対して、メンバーとして(メーリングリスト)を登録し投稿したケースなどでもこの承認が必要となります。
管理者の承認なしで、送信されたい場合には、対象のメーリングリストの管理画面にログインしていただき、以下の設定変更をおこなっていただきますようお願い致します。

[プライバシーオプション]→[宛先フィルタ]→「投稿にはリスト名が宛先(to, cc) に含まれてい なければならないでしょうか? (または以下に指定 する別名の中に入っていなければな らない)?」の項目が標準で「はい」になっております。

そのため、承認をせずに「toやcc,bcc」送信されたい場合には、「投稿にはリスト名が宛先(to, cc) に含まれてい なければならないでしょうか? (または以下に指定 する別名の中に入っていなければな らない)?」の項目を「はい」から「いいえ」にチェックボックス変更いただき、「変更を送信する」ボタンを選択ください。

回答
弊社では、お客様側でご導入されたWebプログラム(PHPファイル、htmlファイル等のCMSツール)の一切のサポートをおこなわせていただくことができません。
お客様でインストールやご設置されたCMSツールやWebプログラム等の変更方法や内容のお問い合わせやその結果につきましても、弊社サポートをおこなうことができない範囲となります。
弊社ではサポートがおこなえないWebコンテンツやWebのアプリケーション等の変更方法や内容につきましては、お客様もしくはWeb制作会社様へご確認および、ご依頼をいただきますようお願い致します。

また、お客様にてインストールされたミドルウェア(例:ソースコンパイルでインストールされたApache、qmail、MySQL等)のサポートにつきましても、弊社サポートを実施させていただくことができない範囲となります。
弊社がインストールさせていただきましたミドルウェアのみがサポートの範囲となります。

公開日2022年1月27日

弊社提供のサービス(Flex Mini・Flex Mini2・Flex Webシリーズ・Flex Mini Cubeシリーズ・専用サーバFlexシリーズ、LGプラン、Clara Cloud Flexサービス)は、バックアップデータからの弊社営業時間内(平日10:00-18:00)のみのレストア(復元)対応となります。
弊社営業時間外(平日10:00-18:00以外の時間)でのレストア作業につきましては実施させていただくことができません。
レストア作業をご希望の場合には、お客様から弊社サポート(support@clara.ne.jp)までメールにて以下の内容をご記載のうえでご依頼をいただきますようお願い致します。

■レストア作業依頼のメールに記載をいただく内容
—————————————————————————————-
・対象サーバのホスト名
・対象サーバのIPアドレス
・問題が発生したディレクトリのフルパス/データベースの場合にはデータベース名を記載
・バックアップデータから戻したい日付(※バックアップの保持期限内のデータ内に限ります)
—————————————————————————————-

その後、弊社からレストア作業につきましてご連絡をおこなわせていただきます。
全体レストアの場合には、バックアップデータからのデータの戻し中につきましては、サーバの停止が発生致します。

NRプランもしくは、Linux専用サーバサービス(Flexシリーズを除く)では、バックアップオプションサービスをご利用いただいていない限り、データのバックアップはお客様にてご取得をいただいているサービスとなります。
なお、オプションのイメージバックアップサービスをお申込いただきますと、弊社のバックアップサーバ上にデータを取得させていただいております。

対象サービス

サービス標準のバックアップ保存世代 ※1.

ファイル単位のレストア可否
Flex Mini 7世代保存
(1週間)
Flex Mini2 7世代保存
(1週間)
Flex Web 7世代保存
(1週間)
KUSANAGI with Cube 7世代保存
(1週間)
Flex Mini Cube 7世代保存
(1週間)
Clara Cloud Flex

スナップショット
7世代保存(1週間)

×
(全体レストアのみ)

LG

スナップショット
3世代保存(3日分)

×
(全体レストアのみ)
専用サーバ

×
(有償オプションサービスの申込みが別途必要)


(有償オプションサービスの申込みが別途必要)

NRプラン

×
(有償オプションサービスの申込みが別途必要)


(有償オプションサービスの申込みが別途必要)

※1. 弊社側で保持しているバックアップ世代数を超えるものにつきましては弊社ではバックアップデータは保持しておりません。
例)7世代保存(1週間)の場合は、8日以上前のバックアップデータは弊社では保持しておりません。バックアップデータが存在してない場合にはレストアすることができません。


Plesk9やPlesk8から、新しいPlesk Onyxや、Plesk ObsidianへPleskのマイグレーション機能を利用し、移行したドメインに場合に限り、Pleskのホスティング設定上にレガシーオプションの選択肢が表示されます。
なお、新しいPlesk(Plesk Onyxや、Plesk Obsidian )で新規でドメインを作成された場合には表示されません。

・レガシーオプションの表示場所
Pleskにログイン後、[ウェブサイトとドメイン]→[ホスティングとDNS]のタブを選択→[ホスティング設定]となります。

新しいPlesk(Plesk Onyxや、Plesk Obsidian )で 作成された場合には標準で以下のドキュメントルートの構成となります。

Plesk9以上のバージョンでSSL有無に関わらず httpdocs 配下が全てのドキュメントルートとなります。
/var/www/vhosts/”バーチャルドメイン名”/httpdocs/

Plesk8以下のバージョンでSSLのコンテンツを利用する場合はhttpsdocs配下のドキュメントルートに設置し、SSLなしのコンテンツ(httpdocs)と分けて格納する違いがございました。

■SSL用ドキュメントルート
/var/www/vhosts/”バーチャルドメイン名”/httpsdocs/
□SSLなしのドキュメントルート
/var/www/vhosts/”バーチャルドメイン名”/httpdocs/

レガシーオプションを有効化されている場合には、上記の2つの分かれるドキュメントルート構成を維持する設定となります。
レガシーオプションを無効化された場合には、再びレガシーオプションを有効化することはできません。その代わりに、フルSSL化することができるメリットがございます。

フルSSLをご利用されたい場合には、SSL証明書を設置いただき、httpsdocsから、httpdocsへのコンテンツの移動と共に、Webのコンテンツ内に絶対パス等でリンクが記載されていた場合にはリンクの修正(http://→https://)への修正が必要となります。

Webの構成用途に応じて、適切にお客様にて設定をいただきますようお願い致します。


公開日2021年12月17日

■前提条件
・Plesk Web Pro Editionの場合(弊社Basicプラン以上)
・既にPleskからドメインを作成していること

Pleskにadminユーザにてログインをおこなっていただき、以下の操作をおこなっていただくことで顧客と契約を紐づけて特定ドメインの管理をおこなうことも可能でございます。

顧客を作成した際に、Pleskにログインをおこなうユーザ名とパスワードをご入力する画面がございますので、その発行したものでPleskにログインをいただくことで特定のドメインのみPleskから管理をおこなうことができます。操作手順といたしましては以下のとおりとなります。


Plesk Web Pro Editionの場合(弊社Basicプラン以上) の場合の操作手順

1.Pleskにadminユーザにてログイン
2.[顧客]を選択
3.[顧客を追加]ボタンを選択
4.担当者名、メールアドレスには、任意のものをご入力、[Plesk へのアクセス]の項目の[ユーザ名]、[パスワード]に任意の文字をご入力、[顧客に契約を作成]のチェックを外し、[顧客の追加]ボタンを選択
4.画面左の[契約]を選択
5.管理対象のドメイン名の左側のチェックボックスにチェックを選択
6.[契約者を変更]ボタンを選択
7.上記手順で作成した顧客名にチェックを選択し、[次へ]を選択
8.その後、完了ボタンを選択
9,最後に、Pleskからログアウトをし、上記で作成したPlesk へのアクセスのユーザ名、パスワードにてログインでき、該当ドメインのみが管理できるようになっているかをご確認ください。

変更対象ドメインが追加IPアドレスと紐づいていた場合には、以下の追加操作が必要となります。
ドメインに適応されているプランにつきましては、標準では本体IPアドレスで作成されております。
そのため、 [契約者を変更] の画面上では本体IPアドレスを一時的に選択をいただき、その後すぐに以下の追加IPアドレスへの変更を変更をおこなっていただきますようお願い致します。

1.Pleskにadminユーザでログイン
2.画面左の[ドメイン]を選択
3.[変更対象ドメイン名]を選択
4.[ホスティングとDNS]のタブを選択
5.[ウェブホスティングアクセス]のアイコンを選択
6.IP アドレスの項目から、「本体IP」から[追加IPアドレス]へ変更
7.画面下の[OK]ボタンを選択




以上となります。


Category: PleskObsidian

公開日2021年12月14日

Let’s Encryptのインストール後に、Let’s Encryptで発行したSSL証明書をPleskに対して適応することでご利用をいただくことができます。Plesk Obsidianでは、Pleskに対しては、1つのコモンネームまで設定可能となります。

設定手順につきまして記載させていただきます。
Let’s Encryptのご利用の場合は、費用は発生したしません。Let’s Encryptは、定期的に証明書を自動更新されるものとなります。 Let’s Encryptにつきましては基本的にDNSでの認証となります。

※Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
※対象コモンネームのDNSレコードの参照先をPlesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。


もし、 Plesk Obsidian で Let’s Encrypt がインストールされていない場合は、以下のFAQをご参考にいただきインストールをお試しいただきますようお願い致します。


https://spt.clara.jp/ufaqs/id-524/
上記FAQの[Let’s Encryptのインストール手順]の項目をご参照ください。

1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.[SSL/TLS証明書]を選択

4.[Let’s Encrypt] のボタンを選択

5.次の画面の[ドメイン名]にPleskの接続URLのドメイン名を入力します。

※Pleskに接続するURLと、上記の[ドメイン名]で設定する文字列を完全一致させる必要があります。もし、文字列が完全一致していない場合は、ブラウザ上に証明書エラーが表示されます。
サーバのIPアドレスの場合は、コモンネームの文字列と不一致となるため証明書エラーとなります。

例)SSL証明書のコモンネーム(test.clara.jp)をLet’s Encryptで発行した場合には、Pleskの接続URLは以下のようなアクセスURLのみが証明書が正常表示となります。

証明書表示URL   ()https://test.clara.jp:8443SSL証明書エラーなしで表示
証明書エラーURL(×)https://1.1.1.0:8443※IPアドレスでは、必ずSSL証明書エラー表示になります。
証明書エラーURL(×)https://www.clara.jp:8443※www の部分が不一致となりSSL証明書エラー表示となります。



また、メールアドレスもご入力し、[インストール]ボタンを選択
6.[Pleskのセキュリティ強化用]の[変更]ボタンを選択

7.次の画面の[証明書を選択]のプルダウンから、[ Let’s Encrypt certficate(サーバプール)を選択し、[OK]ボタンを選択


8.最後にPleskに再度発行した接続をおこない、ブラウザのアドレスバーの表示が、SSL証明書の表示になったかどうかをご確認ください。

Pleskに対して接続先のURLが変わりますので、具体的な内容につきましては再度上記手順5.のURLの内容をご参照いただきますようお願い致します。

以上、となります。

Category: PleskObsidian

公開日2021年12月8日


RHEL8、CentOS8、AlmaLinux8で標準採用されておりますphp-fpmの標準仕様で、拡張子.phpでの実行のみという制限がございます。基本的には、対象ファイルを.htmlファイルの拡張子を拡張子.phpへ変更いただくことをおすすめ致します。

弊社では、本手順ご実施いただいた結果や、内容につきましては弊社サポートをおこなわせていただくことができない内容となります。あらかじめご了承をいただきますようお願い致します。

コントロールパネルPleskにつきましては、本手順書の対象外となります。コントロールパネルなし、もしくはWebminが本手順書が対象となります。Pleskにつきましては、以下のFAQをご参照ください。

<拡張子(.html)でPHPスクリプトを実行させたい。(Plesk環境の場合)>
https://spt.clara.jp/ufaqs/id-248/

何らかの理由で拡張子を変更できない場合は、PHPの設定および、 php-fpmの設定で.htmlの拡張子を許可設定をおこなうことで拡張子.htmlでPHPを実行することが可能でございます。しかし、変更設定を実施いただいたことで、セキュリティが下がる場合がございますのでお客様の責にてご変更をお試しいただきますようお願いいたします。

1./etc/httpd/conf.d/php.confファイルのバックアップを取得します。
(バックアップファイル名は、/etc/httpd/conf.d/php.conf.年月日付.bakファイルとなります)

cp -a /etc/httpd/conf.d/php.conf /etc/httpd/conf.d/php.conf.`date +%Y%m%d`.bak

2./etc/httpd/conf.d/php.confファイルの該当行に、|htmlの文字を追加します。

■変更前
<FilesMatch \.(php|phar)$>

□変更後
<FilesMatch \.(php|phar|html)$>

※上記表示上、全角にて記載しております。設定ファイルでは、<>は、半角となります。

3.Webの設定ファイルの文法チェック
httpd -t

を実行後、「Syntax OK」の出力をご確認ください。
それ以外が表示された場合は、設定ファイル等に問題がございますのでエラーの内容をお客様にてお調べください。

4.以下のコマンドを実行し、Webサーバ(Apache)を再起動します。
systemctl restart httpd

5./etc/php-fpm.d/www.confファイルのバックアップを取得します。

cp -a /etc/php-fpm.d/www.conf /etc/php-fpm.d/www.conf.`date +%Y%m%d`.bak
(バックアップファイル名は、/etc/php-fpm.d/www.conf.年月日付.bakファイルとなります)

6./etc/php-fpm.d/www.confファイル内の該当行を以下のように変更します。

■変更前
;security.limit_extensions = .php .php3 .php4 .php5 .php7

□変更後
security.limit_extensions = .php .php3 .php4 .php5 .php7 .html

先頭の;を外す、かつ、末尾に.htmlを追加します。

7.以下のコマンドを実行し、php-fpmを再起動します。

systemctl restart php-fpm

8.拡張子(.html)ファイルでPHPが実行できるかをご確認ください。

以上となります。




公開日2021年12月8日

Plesk Obsidian のPostfix (OS:AlmaLinux8)の場合のSMTPリレー設定の手順につきましては、以下のとおりとなります。

弊社では、本手順ご実施いただいた結果や、内容につきましては弊社サポートをおこなわせていただくことができない内容となります。あらかじめご了承をいただきますようお願い致します。
※メールのループが、発生しないようにメールのリレー経路やDNSの参照先等を事前に入念にご確認ください。

以下の手順につきましては、すべてrootユーザにてご実施いただきますようお願いいたします。

1. /etc/postfix/main.cfファイルのバックアップ(バックアップファイル名は、/etc/postfix/main.cf.年月日付.bakファイル)をとります。

cp -a /etc/postfix/main.cf /etc/postfix/main.cf.`date +%Y%m%d`.bak

2. /etc/postfix/main.cfファイルの”transport_maps”ディレクティブに, hash:/etc/postfix/transport を追記し保存。

記載後の例:transport_maps = , hash:/var/spool/postfix/plesk/transport, hash:/etc/postfix/transport

3. /etc/postfix/transport ファイルに以下の内容を記載

記載例:clara.jp smtp:smtpto.clara.jp:25
転送したいドメイン名 smtp:転送先サーバホスト名:25番ポート

4. transport テーブル編集後に、ハッシュ化します。
postmap /etc/postfix/transport

5. postfix check コマンドを実行し、送信メールサーバPostfixの文法チェックをします。
※エラーが表示された場合は、表示された該当箇所の修正をおこなってください。

6. 以下のコマンドを実行し、Postfixを再起動します。
systemctl restart postfix

最後に、転送先のSPFレコード等に、転送先メールサーバのIPアドレスを記載します。

以上となります。

Pleskの場合、MU等の自動アップデートがおこなわれた際に、/etc/postfix/main.cfファイルに追記した設定内容が消える可能性がございます。
そのため、SMTPリレーが成功した際には、/etc/postfix/main.cfファイルのバックアップを取得いただくことを強くお勧めいたします。

Categories: メール, PleskObsidian

公開日2021年10月4日
更新日2021年12月10日

回答
弊社側で障害が確認できた場合には、基本的にWebの障害情報として掲載を致します。

障害情報ページ
https://spt.clara.jp/news/trouble/

メンテナンス情報一覧
https://spt.clara.jp/news/maintenance/

弊社側でWebの障害情報やメンテナンス情報を公開したタイミングにて、RSSとして情報を受信することができます。なお、個別のメールのアナウンスにつきましては、弊社ご登録メールアドレスが障害が発生し、メールが受信できないケースも想定されます。
そのため、RSSでの受信設定をいただくことをおすすめ致します。

本ページのRSSフィードの取得URLは、以下のリンクで取得可能でございます。
ご利用のRSSリーダー等にご登録をいたただきますようお願いいたします。

https://spt.clara.jp/feed

OutLookでRSSの受信設定を追加されたい場合には、以下のリンクをご確認いただき事前にRSSを受信できる設定をおこなっていただきますようお願い致します。
RSSを設定いただくことにより、弊社のメンテナンス情報やサーバの障害情報等の通知をお客様側でも受け取ることができます。

RSS フィードを購読する
※弊社管理サイトではございません。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。


準備

glibc、nss、openssl、curl関連パッケージをアップデートを実施し、アップデート後にサーバ全体の再起動をご実施ください。

<Plesk Onyxで特定のパッケージのみアップデートをおこないたい>
https://spt.clara.jp/ufaqs/id-6453/

インストール作業工程

WAF(Mod Security)に含まれるAtomic ModSecurity ルールセットのcurlのパッケージを追加でインストールしていただけますと、CentOS7のcurlのバージョンが7.29.0→7.38.0をご利用をいただくことができます。

対象パッケージ名
atomic-curl-libcurl-7.38.0-5.1.el7.art.x86_64
atomic-curl-curl-runtime-7.38.0-5.1.el7.art.x86_64

結果的にNSSからOpenSSLへ変更いただくことが可能でございますのでお試しいただきますようお願い致します。WAF(Mod Security) のインストール方法等につきましては、以下のFAQをご参照ください。

<Plesk Obsidian : Plesk Obsidian へアップデート後に、WAFを有効化したいがどうしらいいか>
https://spt.clara.jp/ufaqs/id-7008/

なお、反映されない場合には、サーバ全体の再起動をお試しいただきますようお願いいたします。

もし、サーバ全体でのWAFの有効化が難しい場合には、RHEL8、CentOS8やAlmaLinux OS 8を搭載したPleskへ変更対象ドメインをご移行いただくことで NSSからOpenSSL へ切り替えをおこなうことも可能でございます。

また、関連のFAQといたしましては以下のFAQもございますのでご参照をいただきますようお願い致します。

<Plesk Obsidian : 特定の条件だけWAFのルールから除外したい>
https://spt.clara.jp/ufaqs/id-7017/

Category: PleskObsidian

Plesk 17.8以降のPleskのバージョンから、セキュリティ上の理由でPleskではご利用ができない仕様となります。
詳細につきましては、Plesk社のURLをご参照ください。

https://support.plesk.com/hc/en-us/articles/360002709353-phpPgAdmin-is-not-available-for-installation-in-Plesk-Onyx-17-8

Tags: phpPgAdmin, Plesk

回答

公開日2021年8月4日

弊社では、FTPS接続のご利用は推奨しておりません。SFTP接続でのご利用をおすすめしております。
理由といたしましては、以下のとおりでございます。

・FTPSご利用時にはサーバ側に設定が追加が別途必要である点
・ ご利用上安定してご利用できないケース が多い点
・SSL証明書を購入され利用された場合には、費用や設定工数が発生する点

FTPSにつきましては、ご利用上安定してご利用できないケースがございますので、弊社といたましてはFTPSではなく通信レベルで暗号化されておりますSFTP接続(SSH接続)でのご利用をおすすめしております。SSHプロトコルでございましたら、通信自体が暗号化されおり、かつ費用や追加設定が基本的にはなくご利用ができます。※ユーザ権限を変更いただく場合はございます。

<SSH・FTPのご利用方法 – WinSCP>
https://spt.clara.jp/manual/web/server-access/ftp-winscp/

WinSCPは、FFTPとは別のソフトとなります。
なお、ご利用の場合には、PleskやWebmin等からFTPユーザの権限変更や、SSHサービスのファイアウォールの許可および、接続元の許可設定が別途必要となります。


https://spt.clara.jp/procedure/server/#server01
※ファイアウォールがないサービス(Flex Miniシリーズ等)


https://spt.clara.jp/procedure/server/#server02
※ファイアウォールが存在するサービス(LGプラン、NRプラン,専用サーバ等)

Tags: FTP, FTPS, SFTP

回答

公開日:2021年8月2日
更新日:2021年10月26日

CentOS5以下はTLS1.2以上がご利用できませんのでサーバのご移行が必要となります。
CentOS6もしくは、CentOS5以下をご利用のお客様は、OSサポートが終了していることもあり、以下の後継サービス等へのご移行を推奨させていただいております。

<LGプラン>
https://cloud.clara.jp/plan/lg-plan/
※「AlmaLinux 8もしくは、RHEL8」から選択可能でございます。

・<Clara Cloud Flexシリーズ
https://cloud.clara.jp/plan/cc-flex/
※「AlmaLinux 8もしくは、CentOS 7」から 選択可能でございます。


OSのサポート期限につきましては、以下のURLをご確認ください。

<OSに関するご案内>
https://spt.clara.jp/other/os-info/

※コントロールパネルにPleskおよび、Webminやコンパネなしのいずれかをご選択いただくことができます。コントロールパネルにPleskをご選択された場合に、関連するFAQと致しましては以下なります。

・<Plesk Obsidian : Let’s Encrypt をインストールして、各ドメイン毎にメール、WebそれぞれにSSLを使いたい>
https://spt.clara.jp/ufaqs/id-7503/

・<Plesk Onyx : メールサーバに対してLet’s Encryptで作成したSSL証明書を有効化したい>
https://spt.clara.jp/ufaqs/id-6637/

サーバのご移行が難しい場合につきましては、弊社では移行代行サービスを提供しておりますのでご検討をいただきますようお願いいたします。

<移行代行サービス>
https://www.sthark.com/migration/

Category: メール

2021年8月現在のところ、正逆が不一致の場合や、送信元のドメインのSPFレコードが公開されていない場合などに、迷惑メール判定されてしまう場合がございます。詳細につきましては、下記URLをご参照ください。


https://support.apple.com/ja-jp/HT204137
※弊社管理サイトではございません。

具体的な操作方法等につきましては、Apple社のサービスとなりますため弊社サポートの対象外となります。お客様側で、正逆が一致しているか否かをご確認させる方法と致しましては、下記FAQをご参照ください。

正逆不一致になっていないかどうかを確認したい。

なお、弊社側で管理をおこなっておりますIPアドレスの逆引きIPアドレスをご変更される場合は、ホスト名変更のお申込みが必要となります。詳細につきましては、下記FAQをご参照いただけますでしょうか。

サーバのホスト名(ドメイン名)を変えたいのですが。

また、Plesk Onyxをご利用いただいておりますお客様の場合は、DKIMをご利用いただくことも可能でございます。詳細につきましては以下のFAQをご参照いただき、ご設定をお試しいただきますようお願い致します。

<Plesk Onyx : DKIM署名を利用してメールの送信をしたいがどう設定したらいいか>
https://spt.clara.jp/ufaqs/id-7231/

Category: メール

Pleskの接続するURLを変更いただくことで、Pleskに接続をおこなうことができます。

以下のURLは、SSLを利用するPleskの接続URLとなります。
https://IPアドレス:8443

以下のURLは、SSLを利用しないPleskの接続URLとなります。
http://IPアドレス:8880

通信自体も暗号化されないため、緊急時にご利用をいただきますようお願い致します。
なお、弊社ご契約サーバの構成内にファイアウォールがございます場合には、別途開放のご依頼が必要となります。

https://spt.clara.jp/procedure/server/#server02

回答

更新日2021年6月3日

Plesk Obsidianから以下操作をおこなっていただくことで、各ドメイン毎にPHPのバージョンをそれぞれ選択いただきご利用いただくことができます。
お客様にてPHP8のインストールのご操作をいただく場合は、ご費用は発生致しません。

※本作業中につきましては、ブラウザは絶対にブラウザを終了しないでください。不整合が起きる可能性がございます。
※※弊社ではOSで採用しているPHPバージョンを採用しております。そのため、PHP8のサポートをおこなわせていただくことができません。お客様の責にてご利用をいただきますようお願いいたします。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。


PHP8のインストール手順

1.移行先のPleskにadminユーザでログイン(https://IPアドレス:8443)
2.ログイン後、画面左の[ツールと設定]を選択
3.[アップデートとアップグレード]を選択
   ※別ウィンドウが開きますので、絶対にブラウザを終了しないでください。
 ※サーバに対して8447番ポートを利用して、通信をおこないます。
      そのため、ご利用サーバの中にファイアウォール(対象サービス:専用サーバサービス)がございます場合は、別途8447番ポートの開放のご申請が追加で必要となります。
また、お客様の接続元環境化側にファイアウォールで通信制御されている場合には、対象サーバに対して8447番ポートへの通信開放も別途必要となります。
詳細につきましては、弊社ではわかりかねますので、お客様側のネットワークを管理されている方へ内容のご確認をいただきますようお願い致します。

ファイアウォール設定変更申請フォーム
通常の場合(Flex Mini Cube/Flex Webシリーズ)をご利用いただいておりますお客様は、8447番ポートの開放の申請は不要となります。

4.「コンポーネントを追加/削除」のアイコンを選択

5.Web hostingを選択し、PHP interpreter versionsを選択その後、PHP8下矢印を選択するとインストールのボタンが表示されます。[インストール]を選択し、画面下の「続ける」を選択

※その他の選択項目については、一切の変更を加えないでください。
問題がない場合は、以上でPHP8のインストールが完了致します。

ドメインに対して、利用するPHPを適応する手順

各ドメインに対してPHP8を反映させるためには、以下の操作が別途必要となります。

1.移行先のPleskにadminユーザでログイン(https://IPアドレス:8443)
2.設定対象のドメイン名を選択
3.その後、[PHP設定]のアイコンを選択
4.次の画面の「PHP バージョン」のプルダウンから、PHP8を選択いただき、画面下の[OK]ボタンを選択することで選択したドメインがPHP8へと切り替えをおこなうことができます。

PHP8

Tags: PHP8, Plesk

Plesk Onyxの場合の操作方法は以下の内容となります。

1.Pleskにログイン
2.[ツールと設定]を選択
3.[IPアドレスによるアクセス制限(fail2ban)]を選択

4.[信頼できるIPアドレス]を選択
5.[信頼できるIPを追加]ボタンをクリック

6.[IPアドレス]に登録したいIPアドレスを入力
5.[OK]ボタンをクリック

以上となります。

更新日2021年3月30日

2021年3月30日において、弊社監視システムの変更がございました。
旧監視システムから変更される点について、以下にてご案内しております。

<新監視システム(Pandora)の切り替えで変更となる点につきまして>
https://spt.clara.jp/pandora/

MSP監視システムにおいて、監視項目に閾値が設定されている場合、
監視対象で監視項目が閾値を超えると以下のようなメールが届きます。

メール件名 (例)
[MSP_一次対応] ** Critical –  www.example.com/ Rsrc_DISK_/ **
メール本文 (例)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
本メールは、クララオンラインの監視サーバより自動的に発報しております
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

クララオンライン監視サーバより、以下の対象サーバの状態の変化を検知致しました。


Host name :  www.example.com(1)
IP Address : xxx.xx.xxx.xxx (2)

Date/Time : 2021-03-30 18:20:42 (3)
Monitoring Items : Rsrc_DISK_/ (4)
Monitoring Status : Critical (5)

Monitoring Data : 81 (6)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
株式会社クララオンライン
監視サーバ

http://www.clara.jp/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

各項目の説明
メール件名 件名は以下のように構成されております。
[MSP_プラン名] **(5)状態(1)ホスト名/(4)監視項目名 **
(1) Host name 監視対象サーバのホスト名
(2) IP Address 監視対象サーバのIPアドレス
(3) Date/Time 状態検知・アラート発報時刻
(4) Monitoring Items 監視項目名
 関連リンク : 通知メールの監視項目名がよくわらかない
(5) Monitoring Status 監視項目の状態
 関連リンク : 通知メールの監視項目名がよくわらかない
(6) Monitoring Data 監視項目の値

2021年3月30日において、弊社監視システムの変更がございました。旧監視システムから変更されるについては以下にてご案内しております。

<新監視システム(Pandora)の切り替えで変更となる点につきまして>
https://spt.clara.jp/pandora/

MSP監視システムにおいて、監視項目に閾値が設定されている場合、監視対象のサーバで監視項目の値が閾値を超えると通知メールが届きます。
以下は通知項目名の例となりますので、受け取られた通知メールの監視項目名が例のなかに無い場合や、解決方法についてアドバイスが必要な場合は、弊社サポートまでお問い合わせください。

<お問い合わせ>
https://spt.clara.jp/contact/
※技術的なお問い合わせ のフォームをご利用ください。

各項目の説明
Ping サーバの死活監視
Critical時の状況 サーバが停止しているか、なんらかの理由で外部から接続できないなどの状態
Port_21_FTP FTP用のポート 21 の接続可否の監視
Critical時の状況 外部からFTP用ポート 21 へ接続できない状態 
Port_22_SSH SSHやSFTP用のポート 22 の接続可否の監視
Critical時の状況 外部からSSHやSFTP用ポート 22 へ接続できない状態 
Port_80_http ウェブコンテンツ用のポート 80 の接続可否の監視
Critical時の状況 外部からウェブコンテンツ用ポート 80 へ接続できない状態
Port_443_https ウェブコンテンツ用のポート 443 の接続可否の監視
Critical時の状況 外部からウェブコンテンツ用ポート 443 へ接続できない状態 
Port_25_SMTP メール送信用のポート 25 の接続可否の監視
Critical時の状況 外部からメール送信用ポート 25 へ接続できない状態 
Port_110_POP メール受信用のポート 110 の接続可否の監視
Critical時の状況 外部からメール受信用ポート 110 へ接続できない状態 
Port_8443_PLESK Pleskコントロールパネル用のポート 8443 への監視
Critical時の状況 外部からPleskコントロールパネル用ポート 8443 へ接続できない状態
Proc_httpd httpd (Apache) プロセスへの監視
Critical時の状況 httpd プロセスが停止したなど異常がある状態 
Proc_mysqld mysqld (MySQL、MariaDB) プロセスへの監視
Critical時の状況 mysqld プロセスが停止したなど異常がある状態 
Proc_postgresqld postgresqld (PostgreSQL) プロセスへの監視
Critical時の状況 postgresqld プロセスが停止したなど異常がある状態
Proc_crond crond プロセスへの監視
Critical時の状況 crond プロセスが停止したなど異常がある状態
Rsrc_LoadAvg ロードアベレージの監視
Critical時の状況 ロードアベレージが閾値を超え、サーバ全体の負荷が高まっている状態
Rsrc_DISK ディスク容量使用率の監視
Monitoring Data の表記単位は %
Critical時の状況 ディスク使用率が閾値を超え、空き容量がなくなってきている状態 
Rsrc_Swap スワップ使用率の監視
Monitoring Data の表記単位は %
Critical時の状況 スワップ領域の使用率が閾値を超え、サーバ全体の処理能力に余裕がなくなってきている状態

 

ご注意 : 仮にディスク容量が一杯(ディスクフル)が発生しますと監視および、グラフが停止します。
早急に監視対象サーバのディスク容量の整理をおこなっていただきますようお願い致します。
仮にディスクフルが発生した場合には、弊社までご連絡をいただきますようお願い致します。

Plesk ObsidianバージョンではphpMyadminのURLを直接開くことができない仕様となります。
そのため、Pleskからデータベースのみ管理できるユーザを以下手順にて作成いただき、作成されたユーザにてログインをいただき、データベースやユーザ等を作成いただきますようお願いいたします。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Pleskにログイン
2.左下の「ビュー変更」から[パワーユーザビュー]へ変更
※Pleskのライセンス(※Web Adminエディション・・Flex Mini Cubeシリーズの場合は、Dolce
Cube,Economy Cubeプランが該当)の場合は操作不要となります。

3.画面左の[ユーザ]を選択
4.[ユーザ役割]のタブを選択
5.[Application User]を選択
6.[データベースの作成と管理]の項目のみを許可にし画面下の[OK]ボタンを選択
※[データベースの作成と管理]以外のその他項目は、すべて[拒否]をチェックにします。
7.[ユーザアカウント]のタブを選択
8.[ユーザアカウント作成]ボタンを選択
9.[担当者名]をご入力いただき、「ユーザ役割」から[Application User]を選択
[契約へのアクセス]から、”Webの制作会社”に制作を委託されたいドメイン名”を選択
※[契約へのアクセス]は、他のドメインが存在していた場合に、”Webの制作会社”に制作を委託されたいドメイン名”のみ管理できる権限範囲となります。

[Pleskプリファレンス]の項目につきましては、WEB制作会社がPleskにログインするためのログイン情報の設定画面となります。

[ユーザ名]、[パスワード]、[パスワードの確認]に任意のパスワードの文字列をご入力し、最後に[OK]ボタンを選択ください。

10.ユーザ作成後、左下の「ビュー変更」からサービスプロバイダービューへ変更します。
※Pleskのライセンス(Web Adminエディション(Flex Mini Cubeシリーズの場合は、Dolce
Cube,Economy Cubeプランが該当)の場合は操作不要となります。

以上となります。

Category: PleskObsidian

以下の情報を弊社サポート宛(support@clara.ne.jp)宛にお送りいただきますようお願いいたします。
※電話での監視停止/監視静観のご依頼をおこなうことができません。
必ずメールもしくは、Webフォームから
ご依頼をいただきますようお願いいたします。
監視停止依頼」もしくは、「監視静観依頼」のどちらかをご依頼ください。
その他の表現のご依頼をいただいた場合に、弊社とお客様の認識の齟齬が発生する場合がございますのでご注意いただきますようお願い致します


■監視停止依頼


監視の停止とは、弊社監視サーバからのアラートメールは発報されません。また、弊社側でのアラート対応もご希望されない場合に監視停止をご依頼ください。

・メールの件名:監視停止依頼
・対象サーバホスト名 ※1.
・対象サーバIPアドレス※1.
・監視停止期間:20XX年XX月XX日XX時XX分~20XX年XX月XX日XX時XX分まで
・監視停止希望項目※2.

※1.監視停止されたいサーバが、複数の場合にはそれぞれご記載ください。
※2.監視内容がご不明な場合で、MSPサービスをご契約をいただいております場合は、「MSPサービス アカウント設定完了のお知らせ」の内容ご確認をいただきますようお願いいたします。
※監視停止後の監視設定の管理はお客様にておこなっていただきますようお願い致します。
監視開始につきましては、別途弊社までメールにてご依頼をいただきますようお願い致します。

■監視静観依頼


監視の静観とは、監視サーバからのアラートメールは発報されますが、弊社側でのアラート対応を希望されない場合にご依頼ください。

・メールの件名:監視静観依頼
・対象サーバホスト名 ※4.
・対象サーバIPアドレス※4.
・監視静観期間:20XX年XX月XX日XX時XX分~20XX年XX月XX日XX時XX分まで
・監視静観希望項目※5.

※4.監視停止されたいサーバが、複数の場合にはそれぞれご記載ください。
※5.監視内容がご不明な場合で、MSPサービスをご契約をいただいております場合は、「MSPサービス アカウント設定完了のお知らせ」の内容ご確認をいただきますようお願いいたします。

監視内容等がご不明な場合は、弊社サポート(support@clara.ne.jp)までお問い合わせをいただきますようお願いいたします。

回答
Pleskから以下の手順をおこなっていただくことでバーチャルドメインを追加することができます。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.[ドメイン]を選択
2.[ドメインを追加]を選択


Plesk Obsidian


3.[登録済みドメイン名]の欄に、設定したいドメイン名を入力
4.[ウェブサイトのファイルの場所]には、[新規Webスペースを作成]を選択
5.[ウェブスペース設定]の左側のマークを選択

6.[ユーザ名]にFTPユーザ名を入力、[パスワード]欄に任意のパスワード文字列を入力
※基本的には、[生成]ボタンを押しその後、[表示]ボタンを押すことで複雑なパスワードを自動作成することができますので、こちらの機能を推奨します。その後、パスワードの文字列をメモしてください。
7.[パスワード再入力]に上記6.で入力したパスワードをご入力
8.その後、[ドメインを追加]ボタンを選択

Plesk上の設定と致しましては、以上となります。

DNSの設定項目
設定したドメインに対して確実に外部から接続をおこなう場合には、別途DNSの設定が必要となります。
もし、セカンダリDNSの設定を適切に設定されていない場合は、名前解決が不安定となりWebやメール等のサービスが安定してご利用いただけません。

DNS登録パターン DNSのレコード変更 お客様でのセカンダリDNSの設定有無
プライマリDNSが契約サーバの場合
(DNSパターンA)
各バージョン毎の操作手順を参照

必要
(セカンダリDNSの追加方法についてはマニュアルを参照)

※1. セカンダリDNSのご契約がない場合は別途申し込み(有償)が必要

プライマリDNSが他社サーバの場合
(DNSパターンB)
他社様へレコード変更依頼 他社様へ問い合わせをお願いいたします。
プライマリDNSが弊社サーバの場合
(DNSパターンC)
ネームサーバレコード内容変更申込書(有償)を申し込み お客様側での設定作業不要

※1.セカンダリDNSオプションにつきましては、以下DNSサービスをご参照ください。

DNSの登録パターンにつきましては、以下のURLも併せてご参照ください。
DNSパターンにつきまして

Category: PleskObsidian

2020/1/14 (木) 更新

平素は弊社サービスをご利用いただきましてありがとうございます。

問題の概要
OpenSSL には、X.509 証明書の GENERAL_NAME が EDIPartyNameを含む場合にGENERAL_NAME_cmp 関数内で NULL ポインタ参照が発生する脆弱性があります。この脆弱性を悪用されると、OpenSSL を実行しているサーバーおよびクライアントアプリケーションにおいて、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。

暗号通信に利用される「OpenSSL」に、脆弱性が公表されました。

詳細につきましては、「OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起」をご参照ください。

なお、今回の脆弱性におきましては、OpenSSL のアップデートをお勧めいたします。

本ページでは、お客様ご自身にてOpenSSL をアップデートする方法をご案内いたします。

■セキュリティパッチ適用対象OS
・Red Hat Enterprise Linux 8.x系
・CentOS 8.x系
・Red Hat Enterprise Linux 7.x系
・CentOS 7.x系

本手順は、Red Hat Enterprise Linux 8.x系 / CentOS 8.x系、Red Hat Enterprise Linux 7.x系 / CentOS 7.x系,のサーバが対象です。
本手順は無保証となります。
作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。

お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

OpenSSL アップデート方法
(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。
(2). OSのバージョン確認方法

対象のOSバージョンである事を確認します。

cat /etc/redhat-release

(3). インストールされているパッケージの確認

rpm -qa | egrep ^openssl-

特に何も表示されない場合には、OpenSSL パッケージがインストールされておりませんので、脆弱性の影響はございません。openssl から始まる文字列が表示された場合、バージョン番号をご確認いただき、脆弱性の影響を受けるリリースパッケー ジかどうかご確認ください。

(4). アップデートの実施

以下のコマンドを実行し、アップデートを行います。
・CentOS 8、Red Hat Enterprise Linux 8 の場合
dnf update openssl-*


・CentOS 7、Red Hat Enterprise Linux 7 の場合
yum update openssl-*

(5). OpenSSLパッケージのバージョン確認

rpm -qa | egrep ^openssl-

openssl パッケージのバージョンが、以下のページに記載されているリリース番号と同じになっているかどうかを確認します。

CentOS8/RHEL8の脆弱性修正バージョン
openssl-1.1.1g-12.el8_3.x86_64.rpm

CentOS7/RHEL7の脆弱性修正バージョン
openssl-1.0.2k-21.el7_9.x86_64.rpm



openssl バージョン情報確認 (CVE-2020-1971)

(6). サーバの再起動

アップデートを反映させるため、以下のコマンドを実行し、サーバの再起動をおこなう必要がございます。

reboot

以上となります。

■サーバのIPアドレスとSSL証明書の組み合わせで、CSRを発行されたい場合は以下の操作となります。

※マイナーバージョンの違いに\\よって、FAQに記載されている手順や画面に差異がある場合がございます。

1. Pleskにログイン

2. 画面左の[ツールと設定]を選択

3. 画面やや左上の[SSL/TLS 証明書]を選択

 4.[追加]ボタンを選択

  5.[証明書名]、[ビット],[国],[都道府県],[所在地(市区町村)],[組織名(会社部/課名)] ,[ドメイン名],[メール]をご入力し「リクエスト」ボタンを選択

6.正常にCSRが作成されると以下の画面表記となります。 作成されたCSRと、秘密鍵を確認されたい場合は、上記5.の手順で作成された[証明書名]を選択

7.作成されたCSRと、秘密鍵が表示されます。

  8.以上、となります。




■ドメインとSSL証明書の組み合わせ(SNI利用など)で、CSRを発行されたい場合は以下の操作となります。

1. Pleskにログイン

2.画面左上の[ウェブサイトとドメイン]を選択

3.設定対象ドメインを選択

  4.[SSL/TLS 証明書]を選択

5.[高度な設定]を選択



6.[SSL/TLS証明書を追加]を選択



7.[証明書名]、[ビット],[国],[都道府県],[所在地(市区町村)],[組織名(会社部/課名)] ,[ドメイン名],[メール]をご入力し[リクエスト]ボタンを選択

6.正常にCSRが作成されると以下の画面表記となります。 作成されたCSRと、秘密鍵を確認されたい場合は、上記5.の手順で作成された[証明書名]を選択

7.作成されたCSRと、秘密鍵が表示されます。

8.以上、となります。

問題点
Plesk9シリーズを利用しているが、外部からのメールが受信できない場合がある。

■原因

SPF SPAM プロテクション機能が有効になっている可能性がございます。この機能は、偽造されたメールアドレスからのメールを拒否するためのものですが、過剰に拒否をしてしまう動作が確認できました。

■解決方法
Plesk9シリーズで、SPF SPAM プロテクション機能が正常に働いていないため、SPF SPAM プロテクション機能が有効になっている場合には、無効にしメールが正常に受信できるかをご確認ください。

1.Pleskにログイン
2.画面左の[設定]を選択
3.[メールサーバ設定]を選択
4.[SPF SPAM プロテクションをスイッチオンする]のチェックを外し、画面下の[OK]ボタンを選択

Plesk9につきましては、 2013年6月9日にベンダサポートが終了しておりますので、Pleskの最新版
を搭載した以下のサーバサービスにお乗り換えをご検討をいただきますようお願い致します。

<LGプラン(共有)>
https://cloud.clara.jp/plan/lg-plan/
※コントロールパネルに、Pleskを搭載したプランがおすすめとなります。

Category: Plesk9

弊社では、CentOS8もしくはRHEL8からTCPWrapperが廃止されているOSのため、弊社ではnftablesを採用しております。
弊社提供のCentOS8もしくは、RHEL8(LGプラン等)で構成内にファイアウォールが構成内に含まれていた場合などに、サーバ間のローカルIPアドレスでSSH接続やFTP接続、Webmin(8001番ポート)につきましてはソフトウェアファイアウォール(nftables)の制御対象となります。
そのため標準では、サーバ間のローカルIPアドレスのSSH接続等をおこなうことができません。

サーバ間のSSH接続等の通信を開放ご希望の場合は。以下のフォームよりファイアウォールの開放のご申請をいただきますようお願い致します。
以下フォームの[対象サーバIPアドレス]欄および、[ソース・接続元IPアドレス]欄には、開放対象のプライベートIPアドレスをご入力をいただき、[備考欄]に「nftablesを開放希望」とご入力をいただきますようお願い致します。

<ファイアウォール設定変更申請フォーム>
https://spt.clara.jp/procedure/server/firewall/

メールソフトの設定で、メールサーバーにメールを残す設定を行っている場合によく事象
が発生致します。メールの受信時にメールソフトが1通のメールを2通と認識して、同じ
メールを受信してしまう場合がございます。
また、メールの送信者がメールソフト側の問題で意図せず2回同じメールを送信している
可能性も考えられます。
メールソフト側の問題なのか、サーバ側の問題なのかを確認するためには、以下の2つの
方法のうち、どちからの方法をお試しいただきますようお願い致します。

・Webmail上から自分自身へメール(ローカル配送)を送信し、Webmail上でメールの2重受信
が発生するか、否かをご確認ください。

もし、メールの2重受信が発生しない場合は、メールソフト側の問題である可能性が考えら
れます。ご利用のメールソフト側の製造元もしくは、PCのメーカー様へお問い合わせをい
ただきますようお願い致します。

・別のメールソフトで対象メールアドレスのメールの設定をおこなっていただき、自分自身
へメール(ローカル配送)を送信し、メールの2重受信が発生しないことをご確認をいただき
ますようお願い致します。

Windowsの場合は、nPOPをご利用をいただき確認をいただくことをおすすめしております。

Windows用メールソフト設定方法
https://spt.clara.jp/manual/mail/mailer-setting/
※nPOPの欄をご確認ください。

別のメールソフトで、メールの2重受信が発生しない場合は、元々ご利用していたメールソフ
トの問題が考えられますので、メールソフトの製造元もしくは、PCのメーカー様へ
お問い合わせをいただきますようお願い致します。

Category: メール

回答

Pleskにて以下の操作をおこなっていただくことで、各ドメイン毎にPHPのバージョンをそれぞれ選択いただきご利用いただくことができます。
お客様にてPHP7のインストールのご操作をいただく場合は、ご費用は発生致しません。

※本作業中につきましては、絶対にブラウザを終了しないでください。データの不整合が発生する可能性がございます。
※※弊社ではOSが標準で提供しているPHPバージョンを採用しておりため、PHP7につきましてはサポートをおこなわせていただくことができません。お客様の責にてご利用をいただきますようお願いいたします。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。


PHP7系のインストール手順

1.移行先のPleskにadminユーザでログイン(https://IPアドレス:8443)
2.ログイン後、画面左の[ツールと設定]を選択
3.[アップデートとアップグレード]を選択
   ※別ウィンドウが開きますので、絶対にブラウザを終了しないでください。
 ※サーバに対して8447番ポートを利用して、通信をおこないます。
      そのため、ご利用サーバの中にファイアウォール(対象サービス:専用サーバサービス/LG/NRプラン)がございます場合は、別途8447番ポートの開放のご申請が追加で必要となります。
また、お客様の接続元環境化側にファイアウォールで通信制御されている場合には、対象サーバに対して8447番ポートへの通信開放も別途必要となります。
詳細につきましては、弊社ではわかりかねますので、お客様側のネットワークを管理されている方へ内容のご確認をいただきますようお願い致します。

ファイアウォール設定変更申請フォーム
通常の場合(Flex Mini Cube/Flex Webシリーズ)をご利用いただいておりますお客様は、8447番ポートの開放の申請は不要となります。

4.「コンポーネントを追加/削除」のアイコンを選択

5.Web hosting→PHP interpreter versions→PHP 7.4をご希望の場合は、↓矢印を選択し、[インストール]を選択し、画面下の「続ける」を選択

※その他の選択項目については、一切の変更を加えないでください。
問題がない場合は、以上でPHP7のインストールが完了致します。

ドメインに対して、利用するPHPを適応する手順

各ドメインに対してPHP 7系を反映させるためには、以下の操作が別途必要となります。

1.移行先のPleskにadminユーザでログイン(https://IPアドレス:8443)
2.設定対象のドメイン名を選択
3.その後、[PHP設定]のアイコンを選択
4.次の画面の「PHP バージョン」のプルダウンからPHP 7系を選択いただき、画面下の[OK]ボタンを選択することで選択したドメインがPHP 7系へと切り替えをおこなうことができます。

Let’s Encryptがインストールした後に、Let’s Encryptで発行したSSL証明書をPleskに対して適応することでご利用をいただくことができます。Plesk Onyxでは、1つのコモンネームまで適応可能となります。適応手順につきまして記載させていただきます。
Let’s Encryptのご利用の場合は、費用は発生したしません。Let’s Encryptは、定期的に証明書を自動更新されるものとなります。

※Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
※ただ、対象コモンネームのDNSレコードの参照先をPlesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。

もし、Plesk Onyxで Let’s Encrypt がインストールされていない場合は、以下のFAQをご参考にいただきインストールをお試しいただきますようお願い致します。


https://spt.clara.jp/ufaqs/id-524/

1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.[SSL/TLS証明書]を選択

4.[Let’s Encrypt] のボタンを選択

5.次の画面の[ドメイン名]にPleskの接続URLのFQDN名を入力します。

※Pleskに接続するURLとここで設定される文字列を完全一致させる必要があります。もし、文字列が完全一致していない場合は、ブラウザ上に証明書エラーが表示されます。
サーバのIPアドレスであっても、コモンネームの文字列と不一致となるため証明書エラーとなります。

例)SSL証明書のコモンネーム(clara.jp)をLet’s Encryptで発行した場合には、Pleskの接続URLは以下のようなアクセスURLのみが証明書の表示となります。

証明書表示URL   () https://clara.jp:8443 SSL証明書エラーなし
証明書エラーURL(×) https://1.1.1.0:8443 ※IPアドレスでは、必ずエラー表示になります。
証明書エラーURL(×) https://www.clara.jp:8443 www の部分が不一致となりエラー表示となります。



また、メールアドレスもご入力し、[インストール]ボタンを選択

6.[Pleskのセキュリティ強化用]の[変更]ボタンを選択



7.次の画面の[証明書を選択]のプルダウンから、[ Let’s Encrypt certficate(サーバプール)を選択し、[OK]ボタンを選択


8.最後にPleskに再度発行した接続をおこない、ブラウザのアドレスバーの表示が、SSL証明書の表示になったかどうかをご確認ください。
Pleskに対して接続先のURLが変わりますので、具体的な内容につきましては再度上記手順5.のURLの内容をご参照いただきますようお願い致します。

以上、となります。




Plesk8でバーチャルドメインの追加手順は以下となります。
また、サブドメインでメールやSSL証明書をご利用される場合も同様の操作手順となります。

1.Pleskにadminユーザでログイン
2.画面左の[ドメイン]を選択
3.[新しいドメインの追加]ボタンを選択
4.[My Domains]の左側にチェックを選択し、右下の[OK]ボタンを選択
5.[ドメイン名]の欄にご設定希望のドメイン名(※サブドメインの場合はサブドメイン名)をご入力し、右下の[OK]ボタンを選択
6.次の画面の[物理ホスティング]にチェックを選択し、右下の[OK]ボタンを選択
7.[SSL対応]にチェック、[SSL 認証を受けないコンテンツと同じディレクトリに、SSL 認証を受けるコンテンツを設置する]にチェック、[FTPログイン]にFTPユーザ名を入力[新しいFTPパスワード],[パスワードの確認]欄にはFTPのパスワードをご入力ください。
画面下の[サービス]の項目につきましては、ご利用される言語を選択し、右下の[OK]ボタンを選択

※[SSL 認証を受けないコンテンツと同じディレクトリに、SSL 認証を受けるコンテンツを設置する]は、フルSSLを利用されたい場合などに選択ください。SSL対象もhttpdocsフォルダ配下すべてが対象となります。
もし、チェックを外した場合は、httpsdocsフォルダのみがSSL対象のフォルダとなります。


以上となります。

Category: Plesk8
Tag: Plesk8

CentOS8では、SFTPファイルアップロード時の標準のパーミッションが600もしくは、660となります。
標準の設定からご変更されたい場合は、SSHの設定ファイルのumask値を変更をいただきますようお願いいたします。

本手順は無保証となります。作業をされる際は、お客様の責任にてご実施ください。
※各コマンドの内容や、作業の結果につきましては弊社のサポートをおこなわせていただくことができません。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

変更対象ファイル
/etc/ssh/sshd_config

1.SSH 接続でサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

2.OSのバージョンを確認します。
cat /etc/redhat-release

3.設定ファイルのバックアップをとります。
cp -a /etc/ssh/sshd_config /etc/ssh/sshd_config.`date +%Y%m%d`.bak

4.以下のコマンドを実行し、設定ファイルのバックアップが存在するかどうかを確認します。
ls -la /etc/ssh/sshd_config*

例)/etc/ssh/sshd_config.”年月日”.bakファイルが存在していれば設定ファイルのバックアップが取得できております。

5.設定ファイルの[Subsystem sftp /usr/libexec/openssh/sftp-server]の記述を確認し、以下のように変更し保存します。サーバ上の全ユーザに対し変更がかかります。

■変更前
Subsystem sftp /usr/libexec/openssh/sftp-server
□変更後
Subsystem sftp /usr/libexec/openssh/sftp-server -u 022

6.記述の変更後に、SSHDサービスの再起動を実施します。
systemctl restart sshd

7.再起動後、SFTPでのファイルのアップロードを試し、パーミッションが644になったことを確認します。

以上となります。

Tags: CentOS8, umask


回答
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk Obsidianにログイン
2.”変更対象ドメイン”を選択
3.「PHP設定」のアイコンを選択

例)PHPで、アップロードをおこなえるファイルの最大サイズ(upload_max_filesize)の値を変更する場合

※各種の値を変更しますとメモリやCPU等のリソースを消費し、サーバ全体の負荷が発生しますので適切な値をご入力ください。

値を入力後に[OK]ボタンを選択

以上となります。

Category: PleskObsidian

・本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。

Pleskからglib2のパッケージの更新をおこなう場合の手順


1.Plesk Onyxにログインします。
2.ログイン後に。以下の画面表示の[詳細を表示]のリンクを選択。

3.次の画面の右上の枠に、更新対象のパッケージ名[ glib2 ]を入力し、検索します

例) ※glib2を更新されたい場合は、以下の例になります。
        glib2パッケージのみの更新の場合は、サーバの再起動は不要となります。

※glib2-2.56.1-5.el7未満のバージョンだと、Plesk本体のアップデート時にメールの送受信できない等の問題が発生致します。必ずglib2パッケージの更新をおこなっていただきますようお願い致します。

そのため、Plesk本体のアップデート前に事前に、glib2-2.56.1-5.el7以上のバージョンにアップデートしてからPlesk本体のアップデートをお試しいただきますようお願い致します。

■問題が発生するglib2のバージョン
   glib2-2.56.1-5.el7未満のバージョン
□正常なglib2のバージョン
   glib2-2.56.1-5.el7

更新対象のパッケージが存在していた場合は、上記画面のように一覧に表示されます。

4.更新対象のパッケージ名の左側のチェックボックスを選択し、[更新]ボタンを選択

5.更新したい場合は、[OK]ボタンを選択

その後、画面右隅に以下の表示となりますのでしばらくお待ちください。

以下の画面表示になりましら、正常に更新できたという表示となります。

6.その後、以下手順のアップデートをお試しいただきますようお願い致します。

<Plesk17.8.11からPlesk18.0(Plesk Obsidian)へのアップデート手順について>
https://spt.clara.jp/ufaqs/id-7047/

SSH接続からglib2のパッケージの更新をおこなう場合の手順

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). インストールされているパッケージの確認

rpm -qa | grep ^glib2

コマンドの実行結果が、glib2-2.56.1-5.el7.x86_64、glib2-2.56.1-5.el7.i686未満のバージョンになっている場合にはパッケージの更新が必要となりますので、以下の(3)の手順を実行ください。

(3). アップデートの実施

以下のコマンドを実行し、アップデートを行います
# yum update glib2*

(4). インストール後のパッケージの確認

rpm -qa | grep ^glib2

コマンドの実行結果が、glib2-2.56.1-5.el7.x86_64、glib2-2.56.1-5.el7.i686になっていることを確認

(5).その後、以下手順のアップデートをお試しいただきますようお願い致します。

<Plesk17.8.11からPlesk18.0(Plesk Obsidian)へのアップデート手順について>
https://spt.clara.jp/ufaqs/id-7047/
以上、となります。

Category: PleskOnyx

Webmin から以下の操作をおこなっていただくことで、メールキューを削除いただくことが可能でございます。メールキューとは、送信待ちのメールを指します。

1.Webmin にログイン
2.その後[サーバ] → [Postfix の設定]を選択
3.表示件数が標準ですと20件表示となるため、表示上限を変更します。
4.[モジュール設定]を選択

5.次の画面の表示上限20件から、500件程度に変更いただき、画面下の[保存]ボタンを選択
また、メールキューの表示の高速化のため、以下のとおり postqueue コマンドのフルパスへ
変更します。

変更前    postqueue
変更後   /usr/sbin/postqueue

6.削除対象のメールキューの左側にチェックを選択し、[選択したメッセージの削除]を選択します。
  ※誤って削除された場合は、弊社のバックアップデータからも戻せません。
     内容を慎重にご判断いただき選択をいただきますようお願いいたします。

7.次の画面に削除の確認画面が表示されます。問題なければ[Delect Messages]を選択いただくとメールキューが、完全に削除されます。

以上となります。

問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをおすすめ致します。
本ページでは、お客様ご自身でBIND 9 をアップデートする方法をご案内いたします。

■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
( Flex Mini2 / Flex Mini Cube / Flex Web/KUSANAGI with Cube/ 専用サーバ(一部) / 専用サーバ Flex シリーズ(一部) / LG / NR)

脆弱性(CVE-2020-8617)の影響を受けるバージョン
BIND 9.16系 9.16.0 から 9.16.2 まで
BIND 9.14系 9.14.0 から 9.14.11 まで
BIND 9.11系 9.11.0 から 9.11.18 まで
既にサポートが終了しているBIND 9.10系以前や 9.12系、9.13系、9.15系および開発版の 9.17系

対象CVE番号
CVE-2020-8617

  • セキュリティパッチ適用対象OS
    ・Red Hat Enterprise Linux 6
    ・CentOS 6

    ・Red Hat Enterprise Linux 7
    ・CentOS 7

    ※本日現在(2020年6月5日)、弊社ではRHEL8/CentOS8のサービス提供はございませんので、本脆弱性の記載外とさせていただいております。RHEL8/CentOS8も脆弱性の対象となります。
    ※RHEL5は有償サポート延長プログラム(ELS)をご購入の有無にかかわらず、ベンダーからのパッチ提供がございませんので、アップデートはできません。
    ※CentOS 5は、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
    ※CentOS5/RHEL5 以前 OS をご利用のお客様のは、本脆弱性に対応できないため、サーバの乗り換えをご検討ください。

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。

dig @(サーバのグローバルIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法
cat /etc/redhat-release

(4). インストールされているパッケージの確認
rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。

(5). BINDのアップデートの実施
以下のコマンドを実行し、アップデートを行います
———————————————————–
Red Hat Enterprise Linux 6および、CentOS 6の場合
yum update bind*
———————————————————–
Red Hat Enterprise Linux 7および、CentOS 7の場合
yum update bind*
———————————————————–

(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。
Red Hat Enterprise Linux 6および、CentOS 6
/etc/rc.d/init.d/named stop
/etc/rc.d/init.d/named start
————————————————————
Red Hat Enterprise Linux 7および、CentOS 7
systemctl stop named
systemctl start named
————————————————————
(7). アップデート後のBINDパッケージのバージョン確認
rpm -qa bind

BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。

■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
bind-9.8.2-0.68.rc1.el6_10.7.x86_64

■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
bind-9.11.4-16.P2.el7_8.6.x86_64

(8). 作業後確認
(2). 事前確認」と同様の内容で応答があることを確認してください。
dig @(サーバのグローバルIPアドレス) (サーバに設定されているドメイン名) soa

以上、となります。




追加IPアドレス をご解約される場合には、追加IPアドレスに紐づいているドメインを今後利用されない場合と、継続して利用されたい場合がございます。
ケースに応じて作業をいただく内容が異なります。そのため、以下の内容をご確認いただきますようお願いいたします。全ての作業完了後に、弊社まで▼追加IPアドレス のご解約をいただきますようお願いいたします。

・今後ドメインを利用されない場合(削除)

■削除対象ドメインのプライマリDNSが、ご契約サーバ上で運用されている場合 (DNSパターンA)

□コントロールパネルPleskの場合 (※お客様作業)
Plesk上から、ドメインを削除をおこなってください。
(※対象ドメインのWebのコンテンツデータや、関連のデータベースが削除されます)
その後、弊社のセカンダリDNSの対象ドメインのゾーンの削除をおこなってください。
セカンダリDNSのゾーンの削除方法につきましては、以下のURLをご参照ください。


▼https://spt.clara.jp/manual/server/dns/#secondary
※「セカンダリ DNS ゾーンを削除する」が該当項目となります。

□コントロールパネルWebminおよび、コントロールパネルなしの場合 (※お客様作業)
Webサーバ等の設定ファイル上の追加IPアドレスの記述や、設定ファイルの記述を削除をおこなってください。削除対象のネームサーバのゾーンファイルも削除をおこなってください。
その後、弊社のセカンダリDNS上の対象ドメインの削除をおこなってください。削除方法につきましては、以下のURLをご参照ください。


▼https://spt.clara.jp/manual/server/dns/#secondary
※「セカンダリ DNS ゾーンを削除する」が該当項目となります。

■削除対象ドメインのプライマリDNSが、他社の場合 (DNSパターンB) (※他社作業)
ネームサーバの管理会社に該当ドメインのゾーンファイルの削除をご依頼ください。

■削除対象ドメインのプライマリDNSが、弊社管理のネームサーバの場合 (DNSパターンC) (※弊社作業)
メール(▼support@clara.ne.jp)にて、対象ドメインのゾーンファイルの削除を弊社宛てにご依頼ください。

※ドメインの廃止をご希望の場合は、ドメインの取得元会社様へご依頼をいただきますようお願いいたします。
弊社でドメインを取得いただいた場合は、以下のURLから解約のご依頼をいただきますようお願いいたします。

<解約申込書(サービス・オプション・ドメイン解約)>
https://spt.clara.jp/procedure/service/#kaiyaku

・追加IPアドレスから、本体IPアドレスへの変更をおこなう場合

■IPアドレスを変更するドメインのプライマリDNSが、ご契約サーバ上で運用されている場合 (DNSパターンA)

□コントロールパネルPleskの場合 (※お客様作業)
Plesk上から追加IPアドレスから、本体のIPアドレスへ変更をいただく必要がございます。
操作方法につきましては、以下のFAQをご参照ください。

<Plesk上で設定しているドメインのIPアドレスを変更する方法>
▼https://spt.clara.jp/ufaqs/id-398/

その後、弊社のセカンダリDNSの対象ドメインのゾーンの変更(追加IPアドレスから、本体IPアドレスへの変更)をおこなってください。
セカンダリDNSのゾーンの変更方法につきましては、以下のURLをご参照ください。


▼https://spt.clara.jp/manual/server/dns/#secondary
※「セカンダリ DNS ゾーンを削除する」が該当項目となります。

□コントロールパネルWebminおよび、コンパネなしの場合(※お客様作業)
Webサーバの設定ファイル上の追加IPアドレスや、設定対象の設定ファイルの記述を変更してください。
変更対象のネームサーバのゾーンファイルも変更してください。

その後、弊社のセカンダリDNSの対象ドメインのゾーンの変更(追加IPアドレスから、本体IPアドレスへの変更)をおこなってください。
セカンダリDNSのゾーンの変更方法につきましては、以下のURLをご参照ください。


▼https://spt.clara.jp/manual/server/dns/#secondary

■IPアドレスを変更するドメインのプライマリDNSが、他社の場合 (DNSパターンB) (※他社作業)
ネームサーバの管理会社に該当ドメインのレコードの変更(追加IPアドレスから、本体IPアドレスへ)の変更をご依頼ください。

■IPアドレスを変更するドメインのプライマリDNSが、弊社管理のネームサーバの場合(DNSパターンC) (※弊社作業)
以下のレコード変更をお申込み(有償)ください。

<ネームサーバレコード内容変更申込書 (レコード内容変更用)>
▼https://spt.clara.jp/procedure/domain/#ns-record-change

※ご利用のメールソフト側で[送信メールサーバ]および、[受信メールサーバ]の欄に追加IPアドレスが入力されていた場合は、例(mail.ドメイン名等)への設定変更もしくは、本体IPアドレスへの設定変更をおこなっていただきますようお願いいたします。

※対象ドメインに対してホスト登録されているIPアドレスが、追加IPアドレスで登録されていた場合は、本体IPアドレスへの変更が必要となります。ドメインの取得元会社様へ変更をご依頼ください。
ドメインの取得元会社が弊社の場合は、以下のフォームよりご依頼をいただきますようお願いいたします。


▼https://spt.clara.jp/procedure/domain/#domain06

弊社で開通させていただきましたコントロールパネルPlesk Onyxを搭載したサーバにつきましては、標準の設定値134MB(添付ファイル換算で100MB)に設定させていただいておきます。
メール1通あたりの容量制限を変更されたい場合は、Pleskから以下の操作をおこなうことでご変更をいただくことができます。

1.Pleskにログイン
2.画面左の[ツールと設定]
3.[メールサーバ設定]を選択
4.次の画面の[最大メッセージサイズ]の項目に、ご指定の容量をご入力し、[OK]ボタンを選択

※また、一般的に容量の大きいメールを送信されますと、メールの送信先の容量制限に達し、
メールの送信先で正常に受け取れない場合がございます。また、ご契約サーバの負荷も容量に比例して高くなります。
そのため、メールで容量が大きいメールを送信される場合は、オンラインストレージ等の共有機能等をご利用いただくことをお勧め致します。

Plesk の WordPress Toolkit で、以下のような画面表示になった場合には正常に動作しておりません。
対象のドメインがDNSの参照先として、コントロールパネル(Plesk)を搭載したサーバを参照していない場合には以下のような画面表示となります。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。
設定対象ドメインのDNSの参照先をご確認をいただきますようお願いいたします。

■エラー表示

□正常に動作している画面表示

/wp-content/uploads ディレクトリ直下に .htaccess ファイルを作成し、以下の記述をおこない動作のご確認をいただくことで WordPress に対して、ある一定レベルのセキュリティを保つことができます。
基本的には、WordPress 本体やプラグイン、テーマ等を最新版へ更新し、ご運用をいただくことを推奨致します。また、WordPressのプラグイン等で2段階認証をご導入いただくこともあわせてご検討をいただきますようお願いいたします。
弊社では、導入した結果につきましてはサポートを実施させていただくことができませんのでお客様の責にてお試しをいただきますようお願い致します。

□.htaccess ファイルの記載内容
※設置の際には、拡張子txtを外し.htaccessのみにファイル名をご変更ください。
※対象ファイル内に記載がございます”サーバのグローバルIPアドレスを記載ください”は、ご利用サーバのグローバルIPアドレスへ変更し、記載を変更ください。

.htaccess

・/wp-content/uploads ディレクトリ直下の中身を見せない設定(Options -Indexes)
・.htaccess ファイルや、.htpasswdファイルに対してすべてアクセス制限
・拡張子 (.php .exe .sh .bat .cmd .psd .log .csh) に対して許可されたIPアドレス以外からのアクセス制限
※/wp-content/uploads ディレクトリにつきましては、通常写真(.jpg)や、動画(.mp4)等がアップロードされるディレクトリとなります。
第三者が設定した不正なプログラムやバックドアの場合は、/wp-content/uploads ディレクトリ配下に設置され、実行されるケースがございます。
そのため、不正に設置された場合でも、拡張子(.php .exe .sh .bat .cmd .psd .log .csh)の場合に限りアクセス制限されるため、結果として実行できない設定となります。

なお、WordPress のセキュリティに不安がある方は、Plesk コントロールパネルの WordPress の管理機能( WordPress toolkit )のご導入もおすすめ致しております。
WordPress toolkit をご利用には、Pleskを搭載したサーバへのご移行が必要となります。

また、技術的には、.htaccessファイルを利用したPOSTの接続元制限をおこなうことも可能でございますので動作されるサイトにあわせ必要に応じて設置をいただきますようお願いいたします。

Pleskコントロールパネルを搭載したサービスと致しましては、以下のサービスがございます。ぜひ、弊社のサーバをご検討をいただきますようお願いいたします。

<Flex Web シリーズ>
▼https://www.sthark.com/flex-web-series/
WAF(※Secureプラン・Proプランのみ)を搭載したサービスとなります。
WAFは、WebサイトやWebアプリケーションへの一般的な攻撃を検知および防止するWebアプリケーションファイアウォールです。

<Flex Mini Cube シリーズ>
▼https://www.sthark.com/flex-mini-cube/

また、以下のオプションサービスもご提供させていただいておりますため、あわせてご検討をいただきますようお願い致します。

<クラウド型WAFソリューション>
https://www.clara.jp/solution/shadan-kun/

回答

Pleskに限り、SNI及び Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび Let’s Encryptを導入後の結果はサポート対象外となります。

Let’s Encryptのインストール手順

※本手順の実行時には、ブラウザを終了しないでください。
※マイナーバージョンの違いによって、手順や画面に差異がある場合がございます。

1. Pleskにログイン
2.「ツールと設定」を選択
3.[アップデート]を選択


4.ブラウザ上、別のタブが起動し以下の画面表示となります。
 ※8443番ポートから、8447番ポートへの通信に切り替わります。
もし、別画面が表示されない場合には、対象サーバの構成内にファイアウォールが存在している可能性がございます。ファイアウォールの開放をご希望の場合は、別途以下のリンクより8447番ポートの開放のご申請をいただきますようお願い致します。

また、お客様の接続元環境化側にファイアウォールで通信制御されている場合には、対象サーバに対して8447番ポートへの通信開放も別途必要となります。
詳細につきましては、弊社ではわかりかねますので、お客様側のネットワークを管理されている方へ内容のご確認をいただきますようお願い致します。


<ファイアウォール設定変更フォーム>
https://spt.clara.jp/procedure/server/#server02

5.「コンポーネントを追加/削除」を選択

6.以下の内容の「Plesk extensions」を選択し、[Let’s Encrypt]と、[SSL It!]の2つを選択し、[インストール]を選択
その後、画面下の「続ける」ボタンを選択


7.以下の画面の表示になった場合は、正常にインストールが完了しております。
[OK]ボタンを選択

■ドメインへLet’s Encryptを適応する手順 
(Webや、メールについてはSNI機能を利用)


※前提条件
Plesk Obsidianから、機能としてメール用のSNI(複数ドメインでメール用のSSL利用可能)が対応しております。受信メールサーバにdovecotを利用していることが必須条件となります。
Pleskの受信メールサーバ(Courier-IMAPから、Dovecot)へ切り替えをおこなって初めてメール用のSNIがご利用できます。Courier-IMAPからの切り替えの詳細については、以下のお知らせをご参照ください。
 ▼https://spt.clara.jp/2020/01/6076/

Plesk Onyx以下のバージョンでは、メール用のSNIは機能として実装されておりません。

インストールの対象ドメインが、操作いただいているPlesk ObsidianがプライマリDNSとして参照していることが前提条件となります。もし、別のサーバを参照していた場合は、外部DNSサーバに対してTXTレコードを別途追加いただく必要がございます。

Let’s Encryptのご利用の場合は、費用は発生したしません。
・Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
・対象コモンネームのDNSレコードの参照先を途中で、Plesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。

1.画面左のドメインを選択し、インストールしたいドメイン名を選択

2.その後、「SSL/TLS証明書」のアイコンを選択

3.以下のような画面が表示されるため、「無料で取得」を選択

4.メールアドレスを入力し、「無料で取得ボタン」を選択

※[ワイルドカードドメインを保護]は、ウェブメールやサブドメイン(test.example.com等も含まれます)チェックを選択いただくことをおすすめしております。
※[メールドメインに証明書を割りあてる]にも、チェックを選択いただくことをおすすめしております。
※もし、
SSL証明書の範囲がうまくいかない場合には、チェックを一度外していただき、数回にわけて徐々にチェックを入れていただき、「取得ボタン」を選択ください。

5.次に、SSL証明書の発行時に以下のメッセージが表示されます。
  外部DNSを利用の場合には、TXTレコードの追加後しばらくお時間をおいた後に「リロード」ボタンを選択
  PleskをDNSサーバとしてご利用の場合は、そのまま「リロード」ボタンを選択

問題なくインストールが完了した場合には、以下のように[安全]というメッセージ表示となります。

Plesk側の操作手順は、以上となります。

最後に、Webのソース上、絶対パスでURLのリンク(http://)がございます場合は、画像等も含めて全てhttps://への変更をおこなって初めてフルSSL化できます。
また、メールでSSL証明書をご利用される場合につきましては、ご利用のメールソフトの設定変更が必要となります。

・送信メールサーバ(発行したコモンネーム名と完全一致)
・受信メールサーバ(発行したコモンネーム名と完全一致)
※IPアドレスでは、SSL証明書をご利用いただくことができません。もしご利用された場合には証明書のコモンネーム名と不一致となるため必ず証明書エラーとなります。

メールの接続をSSLへ切り替える際に必要な変更箇所

■受信(POP接続→POPS接続)をご利用の場合
110番ポート→995番ポート
■受信(IMAP接続→IMAPS接続)をご利用の場合
143番ポート→993番ポート

□送信(SMTP→SMTPS接続)をご利用の場合
587番ポート→465番ポート

ご利用の各メールソフトにより、SSLを使用にチェック入れる等の変更手順等が異なりますので検索サイト等でお調べいただきお客様にてご変更をいただきますようお願い致します。

回答

このエラーメールは、ご契約サーバに搭載している Plesk コントロールパネルのライセンスキーの自動更新に失敗したことをメールとなります。
Plesk のライセンスキーは、一定期間毎に自動的に更新されますが、一時的な通信エラー等の理由により更新がうまく行われない場合がございます。

また、Plesk上から手動でPleskのライセンスキーの取得をお試しいただくことも可能でございます。
操作手順につきましては、以下のFAQをご参照をいただきますようお願い致します。

「キーが失効しました。」「製品キーの有効期限が切れました。」「製品ライセンスの失効猶予期間中~」等のメッセージが表示され、Pleskの操作ができない

この件名のメールでは更新に失敗した旨を示しておりますが、サーバを実際に確認しますと、(失敗した)次のタイミングで成功している事が多くございます。
(その際、ライセンスの有効期間も延長されております)
ライセンスキーの更新に失敗した後も、一定のタイミングで更新を試みますので、以後、同様のメールが頻繁に届かないようでございましたらこのタイトルのメールはご放念いただきますようお願い致します。

なお、引き続きメールが届く場合は、お手数ではございますが、弊社テクニカルサポートまでご連絡
をいただきますようお願い致します。お客様のサーバを一度確認させていただきます。

Tag: Plesk

Plesk Onyx からのWordpress のインストール方法をご案内させていただきます。

作成済みのWebサイトがございます場合は、上書きされる場合がございます。
そのため、Wordpress のインストール前に事前に、お客様側でWebコンテンツすべてのバックアップをいただくことを推奨いたします。

1.Pleskにログイン
2.画面左の[ドメイン]を選択
3.インストール対象のドメインを選択
4.その後、以下の[インストール]ボタンを選択

5.Wordpress のインストールが始まりますと、Pleskの画面の右下にインストール中の表示がおこなわれます。
インストール完了までそのまま、お待ちください。

6.Wordpress のインストールが完了致しますと以下の画面となります。

WordPress のインストールは、以上となります。
Plesk Onyx から作成したWordpressの管理画面にログインをいただくには、以下のURLをご参照ください。
▼Plesk Onyx : Plesk からインストールをしたWordPress の管理画面にログインする方法について

Tag: WordPress

Plesk からインストールをした WordPress の管理画面にログインするには、以下の操作となります。

1.Pleskにログイン
2. 2.画面左の[ドメイン]を選択
3.Wordpress の管理画面にログインしたい対象のドメインを選択
4.以下の[ログイン]ボタンを選択



5.以下のようにWordpress の管理画面が表示されます。

6.Wordpress の管理画面から、お客様が作成されたいWebサイトを作成をいただきますようお願いいたします。

以上、となります。

なお、Plesk からWordpressをインストールする手順につきましては、以下のリンクをご参照ください。
▼Plesk 17.8 : WordPress のインストール方法

Categories: PleskOnyx, WordPress

Plesk Onyx からインストールをしたWordpress の管理画面にログインするには、以下の操作となります。

1.Pleskにログイン
2. 2.画面左の[ドメイン]を選択
3.Wordpress の管理画面にログインしたい対象のドメインを選択
4.以下の[ログイン]ボタンを選択

5.以下のようにWordpress の管理画面が表示されます。

6.Wordpress の管理画面から、お客様が作成されたいWebサイトを作成をいただきますようお願いいたします。

なお、Plesk OnyxからWordpressインストールする手順につきましては、以下のリンクをご参照ください。
▼Plesk Onyx : WordPress のインストール方法

Categories: PleskOnyx, WordPress

Plesk 17.8 からの WordPress のインストール方法をご案内させていただきます。
作成済みのWebサイトがございます場合は、上書きされる場合がございます。
そのため、Wordpress のインストール前にお客様側でのコンテンツのバックアップをいただくことを推奨いたします。

1.Pleskにログイン
2.画面左の[ドメイン]を選択
3.インストール対象のドメインを選択
4.その後、以下の[インストール]ボタンを選択

5.[サイトタイトル]を任意の名称で入力します。
また、Wordpress の管理画面へログインするためのユーザ名や、パスワード。データベース名、データユーザ名、データベースパスワードが自動入力されます。
※セキュリティのため、変更されないことを推奨致します。第三者に推測可能なユーザ名、パスワードを設定されますと第三者に不正にログインされ、その結果
Webサイトが改ざんされたり、不正ツールを設置されたりする恐れがございます。

5.2 設定内容に問題なければ、画面下の[インストールボタン]を選択致します。

6.しばらく致しますと、以下のWordpressがインストール完了の画面が表示されます。
プラグインのインストールが不要な場合は、[いいえ、必要ありません]を選択ください。
プラグインにつきましては、後にインストール可能でございます。
Wordpress

WordPress のインストールは、以上となります。

Pleskから作成したWordpressの管理画面にログインをいただくには、以下のURLをご参照ください。

▼Plesk 17.8 :Plesk からインストールをしたWordPress の管理画面にログインする方法について

Categories: PleskOnyx, WordPress
Tag: WordPress

公開日2020年4月14日
更新日2021年8月2日

Gmailをメールクライアント(Gmailで他のメールサーバー経由でのメール送信設定)としてご利用されている場合に、以下のエラーが発生しメールが送信できない事象がございます。

応答:
TLS Negotiation failed, the certificate doesn’t match the host.

その他のメールクライアントソフトでは問題発生の報告はいただいておりません。
原因は、Gmailのセキュリティ強化のため(証明書検証の要件がデフォルトで有効になった)と考えております。

デフォルトの TLS およびその他の新機能を使って Gmail のメール セキュリティを強化する
https://gsuiteupdates-ja.googleblog.com/2020/04/tls-gmail.html
※弊社管理サイトではございません。

そのため、Gmailをメールクライアントとしてメール送信される場合には、Gmail側の「SMTPサーバー名」と、ご利用のメールサーバ用のSSL証明書の「コモンネーム」を文字列を完全一致させる必要がございます。

本現象は、メールサーバ用のSSL証明書を別途ご購入いただき、適切に証明書を反映することで問題解消できると考えております。
また、取り急ぎ問題を回避するためには、その他メールクライアントソフトをご利用ください。

SSLサーバ証明書
https://www.sthark.com/ssl-server-certificate/

※仕様のため、1メールサーバにつき1つのSSL証明書しか反映させることができません。
(※メール用のSNIを除く)
・現在コントロールパネルにPlesk Onyxをご利用されている方に限り、Plesk OnyxからPlesk Obsidianへアップデートをいただくことで、Pleskの機能上ではメール用のSNIをご利用をいただくことができます。(※受信メールサーバが、Dovecotを利用している場合に限ります。Courier-IMAPではご利用できません。)
詳細につきましては、以下のURLを確認いただき、ご検討をいただきますようお願い致します。

<【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ>
https://spt.clara.jp/2020/01/6076/

※TLSのバージョンの問題等もございますため、CentOS6以上のみ有効な方法となります。
 CentOS5以下はTLS1.2以上がご利用できません。

CentOS5以下をご利用のお客様は、OSサポートが終了していることもあり、以下の後継サービス等へのご移行を推奨させていただいております。

<LGプラン(共有)>
https://cloud.clara.jp/plan/lg-plan/
※CentOS8も選択可能でございます。

Flex Mini Cubeシリーズ
https://www.sthark.com/flex-mini-cube/

※Flex Mini Cubeシリーズは、CentOS7を搭載しており、OSのサポート期限が2024年6月30日までとなっており、セキュアで安定してご利用をいただくことができます。
※コントロールパネルにPleskおよび、Webminをご選択いただくことができます。
コントロールパネルにPleskをご選択された場合に、関連するFAQと致しましては以下のFAQとなります。

<Plesk Onyx : メールサーバに対してLet’s Encryptで作成したSSL証明書を有効化したい>
https://spt.clara.jp/ufaqs/id-6637/

サーバのご移行が難しい場合につきましては、通常のメールソフトをご利用をいただき、メール送受信をおこなっていただきますようお願いいたします。

<サーバご利用マニュアル – メールのご利用方法>
https://spt.clara.jp/manual/mail/

設定条件:DNSサーバが、Plesk Onyxサーバを参照している場合には、メールの送受信両方ともDKIM署名の検証をおこなうことはできます。

ただ、外部のDNSサーバ(Plesk Onyxサーバ以外のDNSを利用している場合)を利用している場合には、DKIM署名は送信メールのみ機能します。メールの受信時にDKIMの検証をおこなうことはできません。
回避策としては、PleskのDNSサーバをオフにし、外部のDNSサービスにDKIM関連のDNSレコードを追加いただいた後にはじめてメール受信時に検証がおこなえるようになります。

外部のDNSサーバを使用するドメインに対してDKIMメール署名を有効にする方法は以下となります。

<How to get the DKIM public key from Plesk if DNS is not installed? >
https://support.plesk.com/hc/en-us/articles/115000214973

※弊社管理サイトではございません。
※弊社ではコマンドラインでのサポートをおこなわせていただくことはできませんのでお客様の責にてご実施いただきますようお願いいたします。

Plesk Onyxで、メール送信時のDKIM署名設定をおこなうためには、以下の操作手順となります。

1.Pleskにログイン
2.画面左の[ドメイン]を選択
3.設定対象ドメイン名のリンクを選択
DIKM

4.設定対象ドメインの[メール設定]のアイコンを選択
DKIM

5.
次の画面の[送信メールメッセージに電子署名するために DKIMスパム検知システムを使用]のチェックボックスを選択し、[OK]ボタンを選択

KDDI

※もし、上記設定項目が表示されていない場合は、Pleskの画面の左側の[ツールと設定]を選択、[メールサーバ設定]を選択、[送信メールの電子署名を許可する]の右側にチェックを選択し、画面下の[OK]ボタンを選択ください。

6.その後、DNSの浸透後にメールの送信テストを実施いただき、メールヘッダ上に dkim=pass という表記が追加されたことをご確認ください。

Tags: DKIM, Plesk Onyx

Pleskから以下の操作をおこなっていただくことで、受信メールサーバをCourier-IMAPからDovecotへ変更できます。
受信メールサーバのソフトの変更にあたり受信メールサーバのサービス再起動が発生致します。
※本作業中につきましては、ブラウザは絶対にブラウザを終了しないでください。不整合が起きる可能性がございます。
また、メールソフトの設定でPOP接続の場合かつ、メールサーバにメールを残していた場合に限り、仕様上、既読メールが再度受信される場合がございます。

1.Pleskにログイン(adminユーザでログイン)
2.ログイン後、[ ツールと設定]を選択
3.[アップデートとアップグレード]を選択

4.[コンポートを追加/削除]を選択



5.[Mail hosting]の[+]を選択し、以下のようなツリー表示になることをご確認をいただき、IMAP/POP3 seversの項目から[Dovecot]側にチェックボックス選択し、[続ける]ボタンを選択します。

6.しばらくすると、処理中となりますのでそのまま待ちます。 

7.以下の画面になりましたら、[OK]ボタンを選択します。

8.次に受信メールサーバの変更後SSL証明書(例:弊社標準の自己証明書(default2048) )を再適応する必要がございます。お客様側で個別でメール用のSSL証明書を適応されている場合も下記手順をおこなってください。
9.Pleskに再度ログイン(adminユーザでログイン)
10.画面左の「ツールと設定」を選択
11.次に、[SSL/TLS証明書]を選択

12.メールのセキュリティ強化用の[変更]ボタンを選択

13.次の画面に何も変更せず[OK]ボタンを選択

14.最後にメールの送受信に問題がないかご確認をいただきますようお願い致します。

Plesk Onyx から以下の設定変更をいただくことで、Plesk のパッケージの更新(MU)がおこなわれないように設定変更をいただくことができます。

※本手順を実施することにより、Plesk本体等の修正パッチ等の適応がおこなわれなくなり、セキュリティのリスクや、Plesk本体の問題の解消がおこなわれなくなりますので、あらかじめご了承ください。

1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.「アップデートとアップグレードの設定」を選択

4.[Plesk アップデートを自動インストールする(推奨)]のチェックを外し、「OK」ボタンを選択します。

以上、となります。

※お知らせ


2020年6月17日現在、Pleskのアップデート(Plesk17.8.11 からPlesk Obsidian)へアップデートをおこなうと各パッケージの更新が失敗し、メールの送受信等に影響を及ぼす事象が発生するケースが発生しております。

その後Plesk社へ確認をおこなわせていただいたところglib2のパッケージが(glib2-2.54.2-2.el7)未満のバージョンだとPlesk本体の更新に必ず失敗します。
そのため、アップデート作業前に必ずglib2のパッケージの更新作業をおこなっていただいてから、Pleskのアップデートをお試しいただきますようお願い致します。


<Plesk Onyxでglib2のパッケージのみアップデートをおこないたい>
https://spt.clara.jp/ufaqs/id-8225/

もし、ご実施され問題が発生しPleskが破損した場合は、サーバ全体の停止したうえで、弊社側でレストア作業(※弊社営業時間内: 平日10:00-18:00)となります。

PleskOnyx にログインいただき、以下の操作をおこなっていただくことで、お客様側でもPleskOnyx (17.0.17からPlesk Obsidianへ)手動でアップデートをおこなうことができます。
なお、自動アップデート中には、Webサーバおよび、メールサーバ等につきましては複数回の再起動が発生致しますのであらかじめご了承ください。

0.事前準備:ディスク容量および、ファイル作成上限値(inode)が、80%以下であることを確認します。

Flex Mini Cube / Flex Webシリーズをご利用のお客様の場合は、以下のURLをご確認いただき、専用のコントロールパネル(パワーパネル)にログインいただき操作いただくことで、現在のリソース(ディスク容量等)を確認いただくことができます。もし、80%以上の使用率だった場合は、データを整理いただきますようお願いいたします。

ディスク容量が逼迫致しますとPleskが破損し、正常に動作しなくなります。
また、何らかの要因により、Pleskが破損した場合は、サーバ全体の停止したうえで、弊社側でレストア作業(※弊社営業時間内: 平日10:00-18:00)となります。

パワーパネル-ログイン方法
リソース利用状態の確認
【重要】glib2パッケージバージョンの確認
      以下のFAQの手順をPleskのアップデート前に必ず実施してください。もしアップデートしない場合は、メールの送受信ができない等のトラブルが発生します。

<Plesk Onyxでglib2のパッケージのみアップデートをおこないたい>
https://spt.clara.jp/ufaqs/id-8225/

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.上記の事前確認後に、Pleskにログイン

※Pleskの管理者パスワードがご不明な場合は、以下のFAQをご参照ください。
パスワードがわからなくなってしまった

2.画面左の[ツールと設定]を選択し、やや右下の[アップデートとアップグレード]を選択

3.[製品のインストールまたはアップグレード]のアイコンを選択

4. 選択いたしますと、以下のような「ダウンロード中」や、「Pleskインストーラが更新されました」の画面が表示されますので、画面を閉じず、そのままお待ちください。

5.[Plesk18.0.21 ] が選択されていることを確認し、「続ける」を選択

6.以下のようにインストールが開始されますので、しばらくお待ちください。

8. 正常に完了致しますと以下の画面表示となります。その後、「OK」ボタンを選択

9.問題ない場合は、ブラウザの×ボタンを選択し、ブラウザを終了します。

10.Pleskに再度ログインすると以下のライセンス同意の画面が表示されますので、「同意する」を選択

11. その後、問題なくPleskに接続できるかどうかをご確認をいただきますようお願いいたします

以上となります。

弊社で提供をおこなわせていただいておりますFlex Mini 2 シリーズ、Flex Mini シリーズのサービスページは、以下のURLに記載がございます。

<Flex Mini 2シリーズ>
https://svc.sthark.com/discontinued/flexmini2/

※(2020年12月24日現在)プラン変更は受け付けておりません。
詳細につきましては、以下のお知らせをご確認いただきますようお願いいたします。

<Flex Mini 2シリーズのプラン変更のみサービス提供終了のお知らせ>
https://spt.clara.jp/2020/12/9753/


<Flex Mini シリーズ>
https://svc.sthark.com/discontinued/flexmini/
※(2020年5月20日現在)プラン変更は受け付けておりません。

Category: PleskObsidian

※本手順をDNSの切り替え作業の24時間前までに実施しない場合は、変更前のTTL値(理論値 86400秒=1日)での浸透となりますのでDNS切り替え前に事前にご実施いただくことをおすすめ致します。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk Obsidianにログイン
2.TTL値の”変更対象ドメイン”を選択
※なお、TTLの変更手順については、ドメイン毎に作業が必要となります。
3.「DNS設定」のアイコンを選択

4.次の画面の「SOAレコード」のタブを選択

5.TTLの欄の数値を入力し、OKボタンを選択
※TTL値につきましては、15分程度の数値をおすすめしております。

6.設定の更新を確認します。

以上、となります。

公開日:2020年03月23日
更新日:2022年03月15日

Plesk ObsidianでDNSレコードの変更をおこなう場合には、TTL値の設定変更をレコードの変更前(24時間前まで)にいただくことを強くお勧めいたします。
理由と致しましては、DNSレコードの変更内容の” 浸透 ” を早めるためや、問題があった際に ” 切り戻し作業 ” をスムーズにおこなうためとなります。
もし、TTL値の変更を事前におこなわない場合は、標準値のTTL値(理論値 86400秒=1日)での浸透となります。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

事前準備


Plesk Obsidian:TTL値を変更したい


DNSレコード切り替え手順

※バージョンの差異により、レイアウトが異なる場合がございます

1.Pleskにログイン
2.画面左の[ドメイン]を選択
3.変更対象ドメインを選択


4.[DNS設定]のアイコンを選択

5.example20121.com ドメインのAレコード変更する例(主に、利用するWebサーバを変更されたい場合など)
となります。
“編集対象のレコード”を選択します。

例□)変更前IPアドレス:123.123.123.123
■)変更後IPアドレス:123.123.123.124

6.次の画面のIPアドレス欄に数値を入力し、[OK]ボタンを選択

7.画面上部の[更新]ボタンを選択

以上となります。

回答
Webメール ( horde ) にアクセスするためには、Plesk から以下の設定が必要となります。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk にログイン
2.画面左の「ドメイン」を選択
3.設定変更対象のドメイン名を選択

4. [メール設定] のタブを選択し、[メーリングリストを有効化]の左側にチェックを入れ、[OK]ボタンを選択

以上、となります。


なお、メーリングリスト(Mailman)への管理画面へのアクセスURLにつきましては、以下のFAQをご参照ください。
Mailman : メーリングリストの管理画面のURLを教えてください

特定のドメインのみWAFを無効化する手順については以下の操作となります。
ただ、WAFを無効化いただくことでWebサイトのセキュリティは下がります。そのため、そのリスクを踏まえたうえでご操作をいただきますようお願い致します。
もし、不正にWebサイトが改ざんされた場合で、弊社の調査をご希望の場合は、以下のサービスのお申込みが必要でございます。

不正侵入レスキューサービス 申込フォーム
※不正侵入レスキューサービス| 50,000円(税抜) (営業時間内作業:原因調査のみ)以上の費用が発生致しますのであらかじめご了承ください。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。


1.Pleskにログイン
2.画面左の[ドメイン]を選択し、無効化したい対象ドメインのリンク選択

3.[ウェブアプリケーションファイアウォール]のアイコンを選択

4.[ウェブアプリケーションファイアウォールのモード]を[オフ]を選択し、[OK]ボタンを選択

以上となります。

Tags: Plesk, WAF

導入されているWAFのルールが誤動作した場合には、以下の操作をおこなっていただくことで特定のWAFルールのみをWebサーバ全体で除外することができます。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Pleskにログイン後、[ツールと設定]を選択
2.[ウェブアプリケーションファイアウォール(Mod Security)]を選択


3.[ModSecurity ログファイル]のリンクを選択

4.誤判定された時間帯をログから特定し、IDを調べ、メモに控えます。

5.IDを以下の[セキュリティルール ID ]枠に入力し、[OK]ボタンを選択

以上、となります。

Plesk Obsidian から以下の操作をおこなっていただくことで、WAF(Mod Security)をインストールし、全ドメイン有効化することができます。
※本作業中につきましては、ブラウザは絶対にブラウザを終了しないでください。不整合が起きる可能性がございます。

※WAFを導入いただくことでWAFのフィルタが存在していた場合には、検知もしくは遮断をおこなうことができます。ただ、WAFのフィルタが存在しない間のゼロデイ攻撃等につきましては防ぐことはできません。基本的には、CMS本体、プラグイン等を最新版へアップデートをおこなっていただくことが基本的な対処方法となりますので、Webコンテンツ側の更新等もあわせておこなっていただくことを強く推奨いたします。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Pleskにログイン
2.Pleskにログイン後、[ツールと設定]を選択
3.[アップデート]を選択

4.別のタブが表示され、以下の[コンポートを追加/削除]のボタンを選択。

5.次の画面の[Web hosting]の+を選択し、Mod Security の[インストール]を選択し、[OK]ボタンを選択

6.インストール完了後、[OK]ボタンを選択

7.WAFのインストール後、以下の操作をいただくことで全ドメインWAFを有効化することができます。
8.[ツールと設定]を選択し、[ウェブアプリケーションファイアウォール(Mod Security)]を選択

9.次の画面から、[ウェブアプリケーションファイアウォールのモード]を[オン]を選択し、[Atomic Standard]を選択し、[OK]ボタンを選択
Atomic ModSecurity ルールセットの内容につきましては、Pleskのマニュアル(Atomic ModSecurity ルールセット)をご参照ください。

有効化の操作方法は、以上となります。


WAFを有効化されていて、特定ルールのみWebサーバ全体で除外する方法につきましては、以下のFAQをご参照ください。
Plesk Obsidian : 特定の条件だけWAFのルールから除外したい

本手順をおこなった場合は、全ドメインWAFが有効化された状態となります。
特定のドメインのみWAFの動作を無効化したい場合は、以下の操作を追加にておこなっていただきますようお願いいたします。
Plesk Obsidian : 特定のドメインのみ、WAFを無効化する手順について

PHP 5.1.0 以降、タイムゾーンを 正しく設定せずに日付/時刻関数がアクセスされる場合に、Web サーバのエラーログに出力されます。
Webサーバのエラーログが肥大化する要因になるため、PHPプログラム上でのタイムゾーンの定義をおこなう、もしくは、各ドメイン側のphp.iniファイル側で設定をいただくことを推奨致します。
詳細な内容につきましては、▼PHPマニュアルをご参照ください。

ログの出力例)
[Thu Dec 05 14:26:04.578636 2019] [fcgid:warn] [pid 18059] [client XX.XX.XX.XX:54706] mod_fcgid: stderr: PHP Fatal error: Uncaught exception ‘Exception’ with message ‘DateTime::__construct(): It is not safe to rely on the system’s timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected the timezone ‘UTC’ for now, but please set date.timezone to select your timezone.’ in /var/www/vhosts/exsampleA.com/httpdocs/date.php:3

そのため、サーバ側でPHPのタイムゾーンの設定をおこなうためには、以下の操作手順となります。


PleskObsidianで各ドメイン毎にタイムゾーン設定をおこなう場合の操作手順

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk にログイン
設定対象のドメインの[PHP設定]を選択
※[PHP設定]のアイコンが表示されない場合は、[展開する]を選択してください。

2.画面一番下の[追加構成ディレクティブ]の右側の枠内に、以下の内容を追記

date.timezone = Asia/Tokyo

3.最後に、[OK]ボタンを選択

以上となります。

Tags: Plesk, timezone

Plesk Onyxご利用時のメールアドレスを転送専用メールアドレスにされる操作方法は、以下の内容となります。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Pleskにログイン
2.画面左の[ドメイン]タブを選択
3.設定対象ドメイン名を選択
Plesk

4.[メールアカウント]のアイコンを選択

5.対象メールアカウントを選択
(変更対象メールアドレスが、test20191204@example.comの場合は、test20191204@example.comのリンクを選択)

6.[メールボックス]の左側の「チェックボックス」を外す
7.画面下の「OK」ボタンを選択

以上となります。

Categories: メール, PleskObsidian

一度に送信されるメールの通数を100通以下にしていただき、メールの送信いただく方法をおすすめしております。そのため、100通を超えるメーリングリスト等での配信もおすすめしておりません。

理由と致しましては、各携帯会社やGmail 等ではメールの同時送信に対して規制をかけております。現時点(※2020年3月19日)での情報となります。詳細につきましては、以下の各携帯会社やGmail等のURLをご参照ください。
なお、メールの大量配信をおこなった結果、メールの配送遅延やDNSBL等のブラックリストに登録される場合などがございますので、お客様の責にてご判断をいただきますようお願いいたします。

■docomo
https://www.nttdocomo.co.jp/service/imode_mail/notice/mass_send/

■au
https://www.au.com/mobile/service/attention/specification/

■SoftBank
https://www.softbank.jp/mobile/support/mail/antispam/howto/wrestle/

■Gmail
https://support.google.com/mail/answer/81126

Let’s Encryptがインストールされた後に、Let’s Encryptで発行したSSL証明書をメールサーバに対して適応することでメールサーバを指定のコモンネームにてご利用をいただくことができます。
Plesk Onyxは、1つのコモンネームまで設定可能となります。

複数のコモンネーム利用(メール用のSNI)をご希望の場合は、Plesk Obsidianにアップデートおよび、受信メールサーバ(Courier-IMAPから、Dovecotへ)切り替えをおこなっていただくことでご利用可能となります。詳細につきましては、以下のお知らせをご参照いただきますようお願い致します。

【※重要※必ずご確認ください】Plesk Onyx 自動アップデートのお知らせ

もし、Plesk Onyxで Let’s Encrypt がインストールされていない場合は、以下のFAQをご参考にいただきインストールをお試しいただきますようお願い致します。

・Let’s Encryptのご利用の場合は、費用は発生したしません。
・Let’s Encryptは、定期的に証明書を自動更新されるものとなります。
・Pleskに限り、SNI及び、Let’s Encryptを導入するまでのサポートはおこなわせていただきますが、SNIおよび、Let’s Encryptを導入後の結果はサポートをを行わせていただくことができません。
・対象コモンネームのDNSレコードの参照先を途中で、Plesk以外の他のサーバに変えた場合は、SSL証明書の更新がおこなえなくなる仕様となります。



https://spt.clara.jp/ufaqs/id-524/

1.Pleskにログイン
2.画面左の「ツールと設定」を選択
3.[SSL/TLS証明書]を選択

4.[Let’s Encrypt] のボタンを選択

5.次の画面の[ドメイン名]にメールサーバのFQDN名(例:mail.ドメイン名)を入力します。

※メールソフトに設定されております送信サーバ名、受信メールサーバ名の文字列と、ここで設定される文字列が完全一致させる必要があります。
もし、文字列が完全一致していない場合は、メールソフト側でSSL証明書を使った通信方法(SMTPS,POPS,IMAPS) 接続時に証明書エラーが表示されます。

また、メールアドレスもご入力し、[インストール]ボタンを選択

6.[メールのセキュリティ強化用]の[変更]ボタンを選択

7.次の画面の[証明書を選択]のプルダウンから、[ Let’s Encrypt certficate(サーバプール)を選択し、[OK]ボタンを選択

8.メールサーバに対してのSSL証明書適応作業は以上となります。
その後、SSL証明書エラーがないかをご確認ください。

メールでSSL証明書をご利用される場合につきましては、ご利用のメールソフトの設定変更が必要となります。

・送信メールサーバ(発行したコモンネーム名と完全一致)
・受信メールサーバ(発行したコモンネーム名と完全一致)
※IPアドレスでは、SSL証明書をご利用いただくことができません。もしご利用された場合には証明書のコモンネーム名と不一致となるため必ず証明書エラーとなります。

メールの接続をSSLへ切り替える際に必要な変更箇所

■受信(POP接続→POPS接続)をご利用の場合
110番ポート→995番ポート
■受信(IMAP接続→IMAPS接続)をご利用の場合
143番ポート→993番ポート

□送信(SMTP→SMTPS接続)をご利用の場合
587番ポート→465番ポート

ご利用の各メールソフトにより、SSLを使用にチェック入れる等の変更手順等が異なりますので検索サイト等でお調べいただきお客様にてご変更をいただきますようお願い致します。

・本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
・更新するパッケージによっては、サービスの再起動が発生致します。
・更新するパッケージによっては、実際の反映までサーバの再起動が必要なケースもございます。内容につきましては、お客様ご自身でお調べいただきますようお願い致します。

1.Plesk Onyxにログインします。
2.ログイン後に。以下の画面表示の[詳細を表示]のリンクを選択。

3.次の画面の右上の枠に、更新対象のパッケージ名を入力。
 
例) ※ネームサーバ(bind)を更新されたい場合は、以下の例になります。

更新対象のパッケージが存在していた場合は、上記画面のように一覧に表示されます。

4.更新対象のパッケージ名の左側のチェックボックスを選択し、[更新]ボタンを選択

5.その後、以下の確認画面が表示されますので、更新されたい場合は、[OK]ボタンを選択


その後、画面右隅に以下の表示となりますのでしばらくお待ちください。

以下の画面表示になりましら、正常に更新できたという表示となります。



6.更新した対象パッケージの動作確認をお願い致します。
   例)ネームサーバ(bind)の場合ですと、名前解決が正常におこなえているかどうかの確認をお願い致します。

お客様による Ghostscript 関連のパッケージのアップデート方法

2020年2月6日(木)

■問題の概要

平素は弊社サービスをご利用いただきましてありがとうございます。
弊社提供のサーバのOSに、RHEL7および、CentOS7を搭載しているサーバ 、Flex Mini CubeシリーズFlex Webシリーズ(CentOS7のみ)KUSANAGI with Cubeシリーズで遠隔の第三者によって細工されたファイルを Ghostscript が処理することで、Ghostscript の権限で任意のコマンドを実行される可能性があると公表がありました。
詳細につきましては、以下のリンクをご参照ください。
※なお、サーバOSにRHEL5,CentOS5,RHEL6,CentOS6を搭載したサーバ、Flex Mini シリーズおよび、Flex Mini 2シリーズは,本脆弱性の対象外となります。

Ghostscript におけるアクセス制限回避の脆弱性
RedHat社のページ(CVE-2019-14869)

■脆弱性を受ける可能性が高いOSバージョンおよび、サービス名
弊社提供のサーバのOSにRHEL7および、CentOS7を搭載しているサーバ 、Flex Mini Cubeシリーズ、Flex Webシリーズ(CentOS7のみ)KUSANAGI with Cubeシリーズのみが対象となります。

■脆弱性の影響を受けるバージョン

  • Ghostscript 9.27 およびそれ以前

なお、今回の脆弱性におきましては、 Ghostscript 関連のパッケージのアップデートをお勧めいたします。
本ページでは、お客様ご自身にて Ghostscript 関連のパッケージのアップデートをおこなう方法をご案内いたします。
※2020年2月6日現在の情報となります。

アップデートに関する注意事項

・本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
・お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。

Ghostscript 関連のパッケージのアップデート方法

(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。

(2). インストールされているパッケージの確認

#rpm -qa | grep ghostscript

特に何も表示されない場合には、 Ghostscript のパッケージが入っておりません。脆弱性影響の対象外となります。
脆弱性の対象バージョンは以下のようなコマンドの出力結果となります。

例)rpm -qa | grep ghostscript
ghostscript-devel-9.07-31.el7_6.11.x86_64
ghostscript-9.07-31.el7_6.11.x86_64 ←作業をおこなう必要がある対象バージョン
ghostscript-fonts-5.50-32.el7.noarch

(3). Ghostscript 関連のパッケージアップデートの実施
以下のコマンドを実行し、 Ghostscript 関連のパッケージのアップデートを行います。

#yum update ghostscript


(4). アップデート後のパッケージバージョンの確認

# rpm -qa | grep ghostscript


上記コマンドを再度実行し、セキュリティパッチが適用されているパッケージのバーション(以下の青文字を参照)かどうかを確認します。

セキュリティパッチが適用されているGhostscriptのパッケージのバーション
RHEL7,CentOS7   ghostscript-9.25-2.el7_7.3.x86_64

(5). 運用中のWebサイトの動作確認

以上、となります。

なお、コントロールパネルにPlesk Onyxをご利用されている場合には、Plesk上からも特定パッケージのみ選択して更新をおこなうことができます。
詳細な手法については、以下のFAQをご確認をいただきますようお願い致します。

Plesk Onyxで特定のパッケージのみアップデートをおこないたい

なお、お客様にて作業が難しい場合は、弊社サポート宛て(support@clara.ne.jp)までご依頼をいただきますようお願い致します。
弊社営業時間内(平日10:00-18:00)にて、弊社の任意のタイミングにて作業を実施させていただきます。
ご依頼の際のメールにつきましては、以下の内容を必ずご記載をいただきますようお願い致します。

□メールのご依頼フォーマット
メールの件名: Ghostscript のアップデート依頼
メールの本文
・更新対象サーバのホスト名および、IPアドレス
・パッケージの更新作業後のメールのご連絡の有無 (必要 or 不要)
※「必要」,「不要」のいずれかのご記載をいただきますようお願い致します。

Plesk Onyxの場合の操作方法は以下の内容となります。

1.Pleskにログイン
2.[ウェブサイトとドメイン]を選択
3.[メールアドレス]アイコンを選択

4.対象メールアカウントを選択
(変更対象メールアドレスが、claratest1101@exsampleA.comの場合は、claratest1101@exsampleA.comのリンクを選択)

Plesk Onyx

4.[メールボックス]の左側の「チェックボックス」を外す
5.画面下の「OK」ボタンを選択

Plesk Onyx

以上となります。

Categories: メール, PleskOnyx

Plesk Obsidian の場合は、下記手順にてWebサービスの再起をおこなうことができます。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Pleskにログイン
2.ログイン後、画面左の[ツールと設定]を選択
3.画面右上の[サービス管理」を選択

4.ウェブサーバ(Apache)欄の一番右側の黄色のアイコンを選択

Plesk Obsidian

5.しばらくお待ちいただくと、通常の場合は、Webサーバの再起動が完了します。
完了のメッセージは表示されません。

以上となります。

回答

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk(https://”ご契約サーバのIPアドレス”:8443)にログイン
2.メールアドレスのパスワードをおこないたい対象のドメインを選択
例)example.comドメインの場合

Plesk Obsidian

3.「メールアカウント」のアイコンを選択

Plesk Obsidian

4.「メールアドレス」のタブを選択し、変更対象のメールアドレス名を選択

Plesk Obsidian

5.「転送」タブを選択し、「メール転送をオンにする」の左側のチェックボックスを選択し、”転送先メールアドレス”を入力し、[OK]ボタンを選択

Plesk Obsidian

回答
Plesk Obsidianから、以下の操作をいただくことでメールアドレスのパスワードを変更することができます。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk(https://”ご契約サーバのIPアドレス”:8443)にログイン

※Pleskの管理者パスワードがご不明な場合は、以下のFAQをご参照ください。
▼パスワードがわからなくなってしまった

Plesk Obsidian

2.メールアドレスのパスワードをおこないたい対象のドメインを選択
例)example.comドメインの場合

3.「メールアカウント」のアイコンを選択

Plesk Obsidian

4.「メールアドレス」のタブを選択し、変更対象のメールアドレス名を選択

Plesk Obsidian

5.[パスワード]の欄に設定対象のパスワードを入力。
[パスワードの確認]にも同一文字を入力し、「OK」ボタンを選択

Plesk Obsidian

下記リンクをご参照いただき、ご利用メールソフト側の設定をお願い致します。
メールソフトの設定をする
※メールアドレスのパスワードにつきましては、8文字以上の英数字をランダムに組み合わせた文字列のご入力をお願いします。パスワードは第三者に推測されない文字列をご設定下さい。

なお、ご利用中のメールサーバが、第三者に不正中継され、弊社側での対応ご希望の場合は、不正侵入レスキューサービスのお申込みをいただく場合がございますのであらかじめご了承ください。なお、お客様側でご対応される場合は費用は発生いたしません。

不正侵入レスキューサービス のお申込み

なお、不正中継される事象を緩和させるサービスと致しまして、下記サービスがございますのでご検討をお願い致します。

ブルートフォースブロッカー

Pleskへのアクセスした際の証明書エラーにつきましては、下記FAQもご参照ください。
Internet Exproler 7.0以降で、Plesk・Webminのログイン画面を閲覧すると「セキュリティ証明書に問題があります」と警告がでてログインできない

Categories: メール, PleskObsidian

回答
Webメール ( horde ) にアクセスするためには、Plesk から以下の設定が必要となります。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk にログイン
2.画面左の「ドメイン」を選択
3.設定変更対象のドメイン名を選択

Plesk Obsidian

4. [メール設定] のタブを選択

5. その後、上記画面の[ウェブメールから「Horde」を選択し、OKボタンを選択します。
6. 以下の URLに対してアクセスをします。

http://webmail. ”設定対象ドメイン名”

※もし、アクセスできない場合は、以下の FAQをご参照ください。
なお、”webmail.お客様ドメイン名” のDNSの設定(Aレコード)がおこなわれていない場合は、下記 FAQをご参照いただき一時的にアクセスをおこなうことができます。

DNS の切替前に ドメイン名で新しいサーバの Web サイトを確認することは出来ますか

7.その後、[Username] 欄に “対象のメールアドレス名” を入力し、[Password] 欄に  “メールアドレスを作成時のパスワード”  をご入力ください。
なお、メールアドレスのパスワードが不明な場合は、以下の FAQをご参照にいただきパスワードの再設定をおこなっていただきますようお願いいたします。

Plesk Obsidian:メールアドレスのパスワードの変更方法

Plesk Obsidianから以下の手順をおこなっていただくことで、メールアドレスの作成をいただくことができます。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk(https://”ご契約サーバのIPアドレス”:8443)にログイン
※Pleskの管理者パスワードがご不明な場合は、以下のFAQをご参照ください。
▼パスワードがわからなくなってしまった

2.設定したい対象ドメインを選択

Plesk Obsidian

3.[メールアカウント]のアイコンを選択
Plesk Obsidian

4.「メールアドレス」のタブを選択、「メールアドレスを作成」ボタンを選択

Plesk Obsidian

5.「パスワード」欄に設定希望の文字列をご入力ください。「パスワードの確認」欄にも同一文字列入力し「OK」を選択
※メールアドレスのパスワードにつきましては、8文字以上の英数字記号をランダムに組み合わせた文字列のご入力をお願いします。パスワードは第三者に推測されない文字列をご設定下さい。

Plesk Obsidian

下記リンクをご参照いただき、ご利用メールソフトの設定をお願い致します。

メールソフトの設定をする

なお、ご利用中のメールサーバが、第三者に不正中継され、弊社側での対応ご希望の場合は、不正侵入レスキューサービスのお申込みをいただく場合がございますのであらかじめご了承ください。なお、お客様側でご対応される場合は費用は発生いたしません。

正侵入レスキューサービス のお申込み

なお、不正中継される事象を緩和させるサービスと致しまして、下記サービスがございますのでご検討をお願い致します。

ブルートフォースブロッカー


Pleskへのアクセスした際の証明書エラーにつきましては、下記FAQもご参照ください。
Internet Exproler 7.0以降で、Plesk・Webminのログイン画面を閲覧すると「セキュリティ証明書に問題があります」と警告がでてログインできない

本手順につきましては、許可されたIPアドレスのみPleskに接続できるようにする手順となります。
基本的に、グローバルIPアドレスが固定の環境下で制限をおこなっていただくことを推奨致します。

※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

1.Plesk Onyx にログイン(adminユーザにてログイン)
2.画面左の「ツールと設定」を選択
3.[管理アクセスの制限]を選択

Plesk Obsidian

4.「設定」ボタンを選択

Plesk Obsidian

5.「リストに含まれないネットワークからのアクセスを拒否する 」にチェックを選択し、[OK]ボタンを選択

Plesk Obsidian


6. その後、[ネットワークを追加]ボタンを選択

Plesk Obsidian

7.[サブネットまたは IP アドレス *]欄に、許可をされたいIPアドレスを入力し、
[OK]ボタンを選択

Plesk Obsidian

8.IPアドレスの登録が正常に完了すると以下のような画面表示となります。

Plesk Obsidian

また、弊社サポートをおこなわせていただくのにあたり、以下の弊社IPアドレスの許可をいただきますようお願い致します。

110.50.254.20/32
110.50.240.123/32
202.3.141.6/32

なお、弊社IPアドレスの許可をいただけない場合は、弊社サポートをおこなわせていただくことができませんのであらかじめご了承いただきますようお願い致します。

Plesk Obsidian から以下の操作をおこなっていただくことで、受信メールサーバをCourier-IMAPからDovecotへ変更できます。
※本作業中につきましては、ブラウザは絶対にブラウザを終了しないでください。不整合が起きる可能性がございます。
受信メールサーバの変更にあたり受信メールサーバのサービスの再起動が発生致します。
また、メールサーバにメールを残していた場合に限り、仕様上、既読メールが再度受信されます。
※マイナーバージョンの違いによって、FAQに記載されている手順や画面に差異がある場合がございます。

Plesk Obsidian

1.Pleskにログイン(adminユーザでログイン)
2.ログイン後、[ ツールと設定]を選択
3.[アップデートとアップグレード]を選択

4.[コンポートを追加/削除]を選択

Plesk Obsidian


5.[Mail hosting]の[+]を選択し、以下のようなツリー表示になることをご確認をいただき、IMAP/POP3 seversの項目から[Dovecot]側にチェックボックス選択し、[続ける]ボタンを選択します。

7.以下の画面になりましたら、[OK]ボタンを選択します。

8.次に受信メールサーバの変更後SSL証明書(例:弊社標準の自己証明書(default2048) )を再適応する必要がございます。お客様側で個別でメール用のSSL証明書を適応されている場合も下記手順をおこなってください。

9.Pleskに再度ログイン(adminユーザでログイン)
10.画面左の「ツールと設定」を選択
11.次に、[SSL/TLS証明書]を選択

12.メールのセキュリティ強化用の[変更]ボタンを選択

Plesk Obsidian

13.次の画面に何も変更せず[OK]ボタンを選択

Plesk Obsidian

14.最後にメールの送受信に問題がないかご確認をいただきますようお願い致します。

Pleskから以下の操作をおこなっていただくことで、受信メールサーバをCourier-IMAPからDovecotへ変更できます。
受信メールサーバのソフトの変更にあたり受信メールサーバのサービス再起動が発生致します。
※本作業中につきましては、ブラウザは絶対にブラウザを終了しないでください。不整合が起きる可能性がございます。
また、メールソフトの設定でPOP接続の場合かつ、メールサーバにメールを残していた場合に限り、仕様上、既読メールが再度受信される場合がございます。

1.Pleskにログイン(adminユーザでログイン)
2.ログイン後、[ ツールと設定]を選択
3.[アップデートとアップグレード]を選択

Plesk

4.[コンポートを追加/削除]を選択

Plesk

5.[Mail hosting]の[+]を選択し、以下のようなツリー表示になることをご確認をいただき、IMAP/POP3 seversの項目から[Dovecot]側にチェックボックス選択し、[続ける]ボタンを選択します。

Plesk

6.しばらくすると、処理中となりますのでそのまま待ちます。

7.以下の画面になりましたら、[OK]ボタンを選択します。

Plesk

8.次に受信メールサーバの変更後SSL証明書(例:弊社標準の自己証明書(default2048) )を再適応する必要がございます。お客様側で個別でメール用のSSL証明書を適応されている場合も下記手順をおこなってください。
9.Pleskに再度ログイン(adminユーザでログイン)
10.画面左の「ツールと設定」を選択
11.次に、[SSL/TLS証明書]を選択

Plesk

12.メールのセキュリティ強化用の[変更]ボタンを選択

13.次の画面に何も変更せず[OK]ボタンを選択

14.最後にメールの送受信に問題がないかご確認をいただきますようお願い致します。

Category: PleskOnyx
Tag: Plesk Onyx

本手順につきましては、許可されたIPアドレスのみPleskに接続できるようにする手順となります。
基本的に、グローバルIPアドレスが固定の環境下で制限をおこなっていただくことを推奨致します。

1.Plesk にログイン(adminユーザにてログイン)
2.画面上の[サーバ]タブを選択
3.[管理アクセス制限]を選択

Plesk12

4.[リストにないネットワークからの接続を拒否する]の左側にチェックを選択し、[設定]ボタンを選択

Plesk12

5. その後、[新しいネットワークの追加]ボタンを選択

6.[サブネットまたは IP アドレス *]欄に、許可をしたいIPアドレスを入力し、[OK]ボタンを選択

Plesk12

また、弊社サポートをおこなわせていただくのにあたり、以下の弊社IPアドレスの許可をいただきますようお願い致します。

110.50.254.20/32
110.50.240.123/32
202.3.141.6/32
202.51.9.10/32

なお、弊社IPアドレスの許可をいただけない場合は、弊社サポートをおこなわせていただくことができませんのであらかじめご了承いただきますようお願い致します。

本手順につきましては、許可されたIPアドレスのみPleskに接続できるようにする手順となります。
基本的に、グローバルIPアドレスが固定の環境下で制限をおこなっていただくことを推奨致します。

1.Plesk にログイン(adminユーザにてログイン)
2.画面左の「ツールと設定」を選択
3.[管理アクセスの制限]を選択

4.「リストに含まれないネットワークからのアクセスを拒否する 」側にチェックを入れ、右下の「設定」ボタンを選択

5. その後、[新しいネットワークの追加]ボタンを選択

7.[サブネットまたは IP アドレス *]欄に、許可をしたいIPアドレスを入力し、[OK]ボタンを選択

Plesk

また、弊社サポートをおこなわせていただくのにあたり、以下の弊社IPアドレスの許可をいただきますようお願い致します。

110.50.254.20/32
110.50.240.123/32
202.3.141.6/32

なお、弊社IPアドレスの許可をいただけない場合は、弊社サポートをおこなわせていただくことができませんのであらかじめご了承いただきますようお願い致します。

本手順につきましては、許可されたIPアドレスのみPleskに接続できるようにする手順となります。
基本的に、グローバルIPアドレスが固定の環境下で制限をおこなっていただくことを推奨致します。

1.Plesk Onyx にログイン(adminユーザにてログイン)
2.画面左の「ツールと設定」を選択
3.[管理アクセスの制限]を選択

Plesk Onyx

4.「設定」ボタンを選択

5.「リストに含まれないネットワークからのアクセスを拒否する 」にチェックを選択し、[OK]ボタンを選択

6. その後、[ネットワークを追加]ボタンを選択

7.[サブネットまたは IP アドレス *]欄に、許可をされたいIPアドレスを入力し、
[OK]ボタンを選択

また、弊社サポートをおこなわせていただくのにあたり、以下の弊社IPアドレスの許可をいただきますようお願い致します。

110.50.254.20/32
110.50.240.123/32
202.3.141.6/32

なお、弊社IPアドレスの許可をいただけない場合は、弊社サポートをおこなわせていただくことができませんのであらかじめご了承いただきますようお願い致します。

回答

可能でございます。
Webサーバ用のサーバが1台、メールサーバ用のサーバを1台、それぞれ別々にご利用をいただくことも可能でございます。
既に1台でWebサーバおよび、メールサーバ用途で運用している場合は、以下の手順をおこなっていただくことで2台で利用をいただくことが可能でございます。


本手順につきましては、現在利用中のネームサーバを変えない前提の手順となります。

・新規サーバをWebサーバ用として利用したい場合は、Webのデータ、データベースの移行が必要となります。
・新規サーバをメールサーバ用として利用したい場合は、メールアドレスの移行が必要となります。

上記どちらのパターンでも移行後には、DNSのレコードの変更作業が必要となります。DNSのレコードの変更をおこなって初めて、新サーバへ接続されます。
新規追加サーバにつきましては、以下のサイトよりお申込みをいただきますようお願い致します。

Flex Mini Cubeサービス
▼KUSANAGI with Cubeサービス
▼Flex Web サービス

お客様側でのデータのご移行が難しい場合( 弊社サーバに対してご移行)には、弊社で移行を支援させていただくサービス(有償)もございますのであわせてご検討をいただきますようお願い致します。

▼移行代行サービス


手順0. DNSレコード切り替え前の24時間前までに、TTL値を事前に短くします。
TTL値の変更方法については、以下のFAQをご参照ください。
DNSレコードの切り替えまでに、新サーバ上でのWebコンテンツの動作確認や、メールの動作確認を必ずおこなっていただきますようお願いいたします。

▼Plesk Onyx:TTL値を変更したい
▼Plesk12:TTL値を変更したい
▼Plesk11:TTL値を変更したい
▼Plesk9:TTL値の変更方法

手順1. 上記手順0.の変更してから24時間経過した後に、PleskからDNSレコードの変更をおこなってください。
新サーバを利用する機能により、変更するレコード内容が変わりますので、以下の内容をご確認をいただきますようお願い致します。


■プライマリDNSがPleskを利用している場合、かつ、新サーバをWebサーバとして利用したい場合

◇変更が必要なレコード一覧
・”ドメイン名”               Aレコード       “新規サーバのIPアドレス”
・www.”ドメイン名”     Aレコード       “新規サーバのIPアドレス”
・ftp.”ドメイン名”   Aレコード       “新規サーバのIPアドレス”
※その他のレコードは変更不要となります。もし、変更された場合にはWeb等が閲覧できない事象が発生致します。


■プライマリDNSがPleskを利用している場合、かつ、新サーバをメールサーバとして利用したい場合

 ◇変更が必要なレコード一覧
・mail.”ドメイン名”         Aレコード     “新規サーバのIPアドレス”
・lists.”ドメイン名”       Aレコード     “新規サーバのIPアドレス”
・webmail.”ドメイン名”  Aレコード  ”新規サーバのIPアドレス”
※その他のレコードは変更不要となります。もし、変更された場合にはWeb等が閲覧できない事象が発生致します。


また、新サーバをWebサーバとして利用したい場合には、Webサーバ側でメール機能を無効化する必要がございます。
新サーバにPleskを搭載している場合の操作方法につきましては、以下のFAQをご参照ください。

▼特定ドメイン宛て(他のサーバ)にメールが受け取れないが、なぜでしょうか。
なお、新サーバをメールサーバとして利用されたい場合は、メール機能を無効化してはいけません。

1.Webメール( horde )へログインをおこないます。
Webメールへのログイン方法につきましては、▼Webメール にはどうやったらアクセスできますか?(Pleskの場合)をご参照ください。

※ユーザ名に、”メールアドレス”をご入力ください。
メールアドレスのパスワードをご紛失された場合は、下記操作にてパスワードの再設定をおこなうことができます。
▼Plesk Onyx : メールアドレスのパスワード変更手順

2.Webメール(horde)にログイン後、[ Mail ]を選択

3.標準の場合は、[送信控え]という名称のボックスに、送信済みメール(Webメールから送信したメールのみ)が格納されます。


何らかの要因により[送信控え]フォルダが存在しない場合は、以下の操作をいただくことで再作成をいただくことができます。

1.画面上部の[歯車のアイコン]を選択し、[Preferences] を選択し、[個人情報]のリンクを選択

2.次の画面下の[保存]ボタンを選択

3.画面上部の[メール]のリンクを選択し、[送信控え]フォルダが作成されていることを確認します。

Categories: メール, PleskOnyx

PHP 5.1.0 以降、タイムゾーンを 正しく設定せずに日付/時刻関数がアクセスされる場合に、Web サーバのエラーログに出力されます。
Webサーバのエラーログが肥大化する要因になるため、PHPプログラム上でのタイムゾーンの定義をおこなう、もしくは、各ドメイン側のphp.iniファイル側で設定をいただくことを推奨致します。
詳細な内容につきましては、▼PHPマニュアルをご参照ください。

ログの出力例)
[Thu Jan 31 10:05:25 2019] [error] [client 127.0.0.1] PHP Warning: date(): It is not safe to rely on the system’s timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected the timezone ‘UTC’ for now, but please set date.timezone to select your timezone. in /var/www/html/time.php on line 2

そのため、サーバ側でPHPのタイムゾーンの設定をおこなうためには以下の操作手順となります。


Plesk 12で各ドメイン毎にタイムゾーン設定をおこなう場合の操作手順

1.Plesk にログイン
設定対象のドメインの[PHP設定]を選択
※[PHP設定]のアイコンが表示されない場合は、[展開する]を選択してください。

2.画面一番下の[追加構成ディレクティブ]の右側の枠内に、以下の内容を追記

date.timezone = Asia/Tokyo

3.最後に、[OK]ボタンを選択

以上となります。

Category: Plesk12
Tags: PHP, Plesk 12

PHP 5.1.0 以降、タイムゾーンを 正しく設定せずに日付/時刻関数がアクセスされる場合に、Web サーバのエラーログに出力されます。
Webサーバのエラーログが肥大化する要因になるため、PHPプログラム上でのタイムゾーンの定義をおこなう、もしくは、各ドメイン側のphp.iniファイル側で設定をいただくことを推奨致します。
詳細な内容につきましては、▼PHPマニュアルをご参照ください。

ログの出力例)
[Thu Jan 31 10:05:25 2019] [error] [client 127.0.0.1] PHP Warning: date(): It is not safe to rely on the system’s timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected the timezone ‘UTC’ for now, but please set date.timezone to select your timezone. in /var/www/html/time.php on line 2

そのため、サーバ側でPHPのタイムゾーンの設定をおこなうためには以下の操作手順となります。


Plesk 11で各ドメイン毎にタイムゾーン設定をおこなう場合の操作手順

1.Plesk にログイン
2.画面左の[ドメイン]を選択し、設定対象のドメインの[コントロールパネルで開く]を選択

3.次の画面の[ウェブサイトとドメイン]のタブを選択し、画面下の設定対象ドメインのリンクを選択

4.次の画面の[PHP設定]タブを選択

5.画面一番下の[追加構成ディレクティブ]の右側の枠内に、以下の内容を追記

date.timezone = Asia/Tokyo

6. 画面下の[ OK ]ボタンを選択

以上となります。

Category: Plesk11
Tags: PHP, Plesk 11

PHP 5.1.0 以降、タイムゾーンを 正しく設定せずに日付/時刻関数がアクセスされる場合に、Web サーバのエラーログに出力されます。
Webサーバのエラーログが肥大化する要因になるため、PHPプログラム上でのタイムゾーンの定義をおこなう、もしくは、各ドメイン側のphp.iniファイル側で設定をいただくことを推奨致します。
詳細な内容につきましては、▼PHPマニュアルをご参照ください。

ログの出力例)
[Thu Jan 31 10:05:25 2019] [error] [client 127.0.0.1] PHP Warning: date(): It is not safe to rely on the system’s timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected the timezone ‘UTC’ for now, but please set date.timezone to select your timezone. in /var/www/html/time.php on line 2

そのため、サーバ側でPHPのタイムゾーンの設定をおこなうためには以下の操作手順となります。


Plesk 10で各ドメイン毎にタイムゾーン設定をおこなう場合の操作手順

1.Plesk にログイン
2.画面左の[ドメイン]を選択し、設定対象のドメインの[コントロールパネルで開く]を選択