Let’s Encryptの証明書取得に成功

サブドメイン名が上限数に達しても,毎日前のデータがクリアされるからということで,暇があれば,certbotコマンドを使って,証明書の取得に挑んだところ,3日目ぐらいにして,なんとか当サイトののドメイン名 je1sgh.mydns.jp についてはLet’s Encryptの証明書が得られました.

この表のドメイン名は,どういうわけか,CAcertと相性が悪く,何度試してもCAcertの証明書は得られませんでした.

そこで,SSL接続のためにもう一つのドメイン名をキープしているのですが,こちらは,いくつかのWeb browserや,ウィルスソフトが,危険サイト扱いします^^; まさに,裏ドメイン名と呼ぶにふさわしいです.

逆に,そういう訳でこの裏ドメイン名には人が近寄りにくいので,自分専用のクラウドとして活用してきました.こちらはCAcertですんなり証明書を発行してくれるのです.

しかし,この裏ドメインのおおもとには,数万ものサブドメインがあるとのことで,毎日Let’s Encryptの証明書取得に挑んでも,いつ証明書がとれるか,見当もつきません.

表ドメイン名に一本化する時期が来たのかなと思います.もう少し考えて結論出します^^;

関連記事

 

Let’s Encrypt導入予定

先にLet’s Encryptを導入したサイト,特に大きな問題はないようです.AVASTは,Let’s Encryptを認めてくれないようで,警告が出ますが^^;

当サイトでは,これまで,CAcertによるSSLサーバーを動かしてきましたが,おおっぴらにしていなくて,自分専用cloud的サービスに使って来ました.

来週あたりにLet’s Encryptに切り替えて,しばらく様子を見て,最終的にはこのWordPressもSSLにしちまおうかと思います.自分向けのリンクを全部書き直さなければならないのは,ちょっと難儀ではありますが.

関連記事

 

辞書攻撃

先日,サーバーに高負荷がかかっていることに気がつきました.調べてみると,連続的にこのWordPressにログインしようとしています.クラックした,ユーザーとパスワードの組み合わせを連続して試みる辞書攻撃です.

IPv4のIPアドレスをブロックしたら,IPv6で攻撃を続けてきます.はじめてIPv6をブロックしました.

今月,1,000回以上,ログインをかけてきた回数とIPアドレスは次の通りです.

ukattacker のコピー

195から始まるもの以外はすべてウクライナの同一人物(またはグループ)と思われます.

昔は辞書には1,000以上のユーザー/パスワードの組み合わせがある,といわれてましたが,今は一桁多いようです.

追記

2002::/16は,6to4というIPv6 <-> IPv4をリレーするためのアドレスだそうです

5b c8 c 84は,91.200.12.132です.

いろいろ,手間のかかることをしてきやがります^^;;

しかるべき変換ルーターを介している.

id_rsaからppkを作成

どうってことない話ですが,ネット検索すると,ppkファイルからsshのキーファイルを作る方法は山ほど見つかりますが,その逆がなかなか見つからないので,メモっときます.

ppkファイルは,PuTTYで使用する鍵の型式なので,基本的にはPuTTYかその付属ツールでしか作れないようです.

わたしの場合は,WindowsからSSHでつなぐなんてことはしないので,OpenSSHのid_rsa鍵は各マシンに作っていますが,ppkファイルはありません.

ppkファイルが必要になったのは,FileZillaでキーファイル認証のsshホストにつなぐためです.

まず,PuTTYのソースからbuildします.今どきのLinuxディストロ上であれば簡単にできると思います.できあがったputtygenというツールを使います.

puttygen ~/.ssh/id_rsa -O private -o マシン名など.ppk

であっさりできます.

Mac OS XではGTKの関係で,PuTTY本体のbuildができませんが,puttygenはできます.ただし,Makefileのうちの,

WARNINGOPTS = -Wall -Werror

WARNINGOPTS = -Wall

とする必要がありました

あくまで,当社調べです.

少なくともわたしの環境では.

古いメールの回復

条件がいろいろ違う

発掘した場所,元の時代などによっていろいろメールファイルの形態(ヘッダーに含まれる情報や型式,文字コード等)が違いますので,なかなか一筋縄ではいきません.

一応,昔の発掘したメールファイルの回復方法を書いときます.最終的には手作業で,メールヘッダー部分を修正する必要があることが多いです.

取り出して一通ずつ切り分ける

まず,何とかして取り出して,一通ずつに切り分けます.どこからもってくるかによって全部つながっていたり,個別に分かれていたりしますね

メールが数百とかある場合は,Perlスクリプトなどで処理するのが現実的ですね.

文字コードをUTF-8に整える

文字コード変換が必要な場合,扱うOSでネイティブな文字コードに変換してしまうのが楽です.わたしの場合は,MacとLinux + KDEが主なので,迷わずUTF-8です.

nkfを使うか,Kateなどの高機能エディターでUTF-8にします.数が多い場合は,bashでnkfを連続で回すのが良いでしょうね.

ヘッダーを整える

文字コードを変換した場合,ヘッダーの当該部分を,

Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: 8bit

にします.数が多ければsedを使うのがよいでしょう.

なお,比較的新しいメールについては,ヘッダー内のタイトル(Subject)はMIME化されていて,また,本文の文字コードと,ヘッダーの上記部分の整合性もいいので,文字コード変更(とそれに伴うヘッダー修正)は行わない方が良いです.

ヘッダーの修正

文字コード以外のヘッダーの修正が必要なことが多いです.

一番引っかかる(IMAPクライアントのヘッダー解析でエラーになってしまう)のが,

>From だれそれ

というヘッダーです.これは,ざっくり削除しました.

sed -i '/^>From /d' *

(Mac OS X付属のsedは,GNU sedではないようで,上記の方法はNGです.)

ただし,手持ちの古いファイルの一部は,このヘッダーのみに日時が含まれている(「だれそれ」の後に付いている)ので,これをDate:行に書き換える必要がありました.

できたファイルをThunderbirdで読み込む

できたファイルの拡張子は,”eml”にします.

IMAPのサーバーでも良いし,ローカルでも良いので空のフォルダーを,Thunderbirdで作ります.そこへ(Thunderbirdへ),整えたemlファイルをdrag & dropします.

確認して必要ならば修正

読み込んだメールの日時やタイトル,本文を確認して,うまくいってなければ個別に文字コードやヘッダーを修正して再度読み込ませます.

Thunderbirdが依然としてエラーを出すヘッダーのあるemlについては,emlをuploadした直後に,downloadに失敗します(uploadはノーチェックのようです)ので,小分けにして読み込ませるのが良いようです.

制限

このようにして,Thunderbirdでは,エラーなく復活できたメールを正常に相手,日時,タイトルなどをリスト表示できて,本文の表示もできます.

いっぽうで,このようにThunderbirdからIMAPサーバーにuploadしたメールについて,Mac OS Xの”Mail”や,iPhoneなどのiOSの「メール」でアクセスすると,リストには日時が正常に表示されず,Thunderbirdでemlをuploadした日時が表示されるものがあります.また,リストには「本文がありません」と表示されるものもあります.

この,Mac OS Xと,iOSのMailでのリスト表示の不具合はなんとも不可思議で,同じように処理したつもりでも,リストに日時が正常に表示されるものと,uploadの日時になってしまうものがあります.両者のヘッダーを穴の開くほど眺めましたが,違いが分かりませんでした.

内容表示は正常なのでよしとします.時間順が重要な場合は,Thunderbirdで読むことにします.

効能^^;

この方法でかなり多くのメールを復活させました.2000年前後が主ですが,1994年頃のものもあります.

この人とは,この頃こういう交流をしていたのだ,などと懐古しています^^;

亡くなった先輩とのメールなど読み返すと,いろいろ思うところがあります.仲の良い先輩で,ある意味友だち付き合いしていました.あんまり失礼な書きぶりがなくてほっとしています.

Eudoraのメールファイル,UW-IMAPサーバーのユーザーディレクトリー内のファイルは,一続きでした.