I N F O R M A T I O N
  • セールスお断り。
 2018/10/01
ディスクスペースを拡張してみる@物理ディスク
今度は本番。
gmirror でミラーされた、器は 1TB、中身は 500GB な HDD を 1TB に広げる作業。
流石に dump | restore の 24時間マラソンはサービス影響的に厳しい。

gmirror で複製を取っているため GEOM が「やらせるものかー!」と邪魔をしてくるので、fdisk の代わりに gpart を使ったり geom.debugflags を 16 にして黙らせる必要有り。
gpart → bsdlabel → growfs

% gpart recover ada2  ★おまじない
ada2 recovering is not needed

% gpart show ada2
=>        63  1953525105  ada2  MBR  (932G)
          63   976768002     1  freebsd  [active]  (466G)
   976768065   976757103        - free -  (466G)  ★余ってる領域

% sudo gpart resize -i 1 -s 1000GB ada2
gpart: size '2097152000': Invalid argument  ★大きかった

% sudo gpart resize -i 1 -s 932GB ada2
gpart: size '1954545664': Invalid argument  ★大きかった

% sudo gpart resize -i 1 -s 930GB ada2
ada2s1 resized  ★取れた。

% gpart show ada2
=>        63  1953525105  ada2  MBR  (932G)
          63  1950351360     1  freebsd  [active]  (930G)
  1950351423     3173745        - free -  (1.5G)  ★ちょっと余った 

% sudo gpart resize -i 1 -s 931GB ada2
ada2s1 resized

% gpart show ada2
=>        63  1953525105  ada2  MBR  (932G)
          63  1952448512     1  freebsd  [active]  (931G)
  1952448575     1076593        - free -  (526M)  ★惜しい
% sudo gpart resize -i 1 -s 932GB ada2
gpart: size '1954545664': Invalid argument  ★残りが取れない
% sudo gpart resize -i 1 -s 1953525105 ada2  ★ada2のブロック数全部を指定
ada2s1 resized  ★取れた!
% gpart show ada2
=>        63  1953525105  ada2  MBR  (932G)
          63  1953525105     1  freebsd  [active]  (932G)
教訓。サイズ (-s) はバイトサイズではなくブロックサイズで指定しよう。

これで拡張できました。
次に bsdlabel で広げるが、"Operation not permitted" と言われるので geom.debugflag=16 にして黙らせる。
% sysctl kern.geom.debugflags
kern.geom.debugflags: 0
% sudo sysctl kern.geom.debugflags=16
kern.geom.debugflags: 0 -> 16
bsdlabel で広げる。
-w じゃなくて -e だからな!間違うなよ!!!!
% sudo bsdlabel -e /dev/ada2s1
# /dev/ada2s1:
8 partitions:
#          size     offset    fstype   [fsize bsize bps/cpg]
  c: 1953525105          0    unused        0     0     # "raw" part, don't edit
  d: 1953525105          0    4.2BSD        0     0     0
★先頭からきっちり使っているのでサイズは同じ数字にする。
今回は gmirror によって先頭 16ブロックを無視して完全にゼロから使いはじめていたので c: と d: の値は同じになった。
初めに bsdlabel スライス でオフセットがどうなってるかを確認してから適切な数字を入力すること。

終わったら geom.debugflag を元に戻しておく。
% sudo sysctl kern.geom.debugflags=0
kern.geom.debugflags: 16 -> 0
最後に growfs。
% sudo growfs /dev/ada2s1d
It's strongly recommended to make a backup before growing the file system.
OK to grow filesystem on /dev/ada2s1d from 466GB to 932GB? [yes/no] yes
super-block backups (for fsck_ffs -b #) at:
 977009952, 977386304, 977762656, 978139008, 978515360, 978891712, 979268064, 979644416, 980020768, 980397120, 980773472,
(省略)
見てみましょう。
% sudo mount /dev/ada2s1d /mnt
% df -m
Filesystem             1M-blocks   Used  Avail Capacity  Mounted on
/dev/ada0s1a               36959   7565  26437    22%    /
devfs                          0      0      0   100%    /dev
/dev/da1s1d                  952     70    806     8%    /var/log
/dev/mirror/mirror0s1d    461929 346476  78498    82%    /pub1
/dev/md0                     290      0    266     0%    /tmp
/dev/ada2s1d              923859 346456 503493    41%    /mnt
以上。

最終:2018/10/01 21:54:10 カテゴリ:雑記
タグ:鯖管理
  • tsh:お久しぶりです、こんなところに書く内容ではないですが。
    G兄様提供のどるこむ過去ログ検索が、検索実行をすると500 Internal Server Errorで動かないようです。

    今のところはチャム&レオ様提供のどるこむ過去ログ検索は実行できるようですので
    とりあえずはそっちを使いますが、一応報告だけさせていただきます。
  • G兄:お久しぶりでーす!
    あ、OSバージョンアップの影響ですね。ちょっと見てみます。
  • G兄:あ、これnamazuか〜…。
    かなりやっかいなのでちょっと時間かかります。
    Namazu入れて解決するかな?
  • G兄:入って無かった物を入れたら使えるようになりました〜。
  • tsh:ありがとうございます。
    すぐに対応していただいていたみたいで・・・
    どうぞこれからもよろしくお願いいたします。
TrackBack URL:
 2018/09/30
ディスクスペースを拡張してみる@VMware
VMware はディスクスペースを簡単に拡張できるが、拡張しても実際のディスクスペースは OS 側で拡張しなければならない。
# 拡張しないと「空きスペース」として扱われる。

★OS
% uname -a
FreeBSD leviathan-vmw 11.2-RELEASE-p3 FreeBSD 11.2-RELEASE-p3 #0:
 Thu Sep  6 06:42:08 UTC 2018
  root@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386
★拡張前
% fdisk ada3
******* Working on device /dev/ada3 *******
parameters extracted from in-core disklabel are:
cylinders=22192 heads=15 sectors/track=63 (945 blks/cyl)

Figures below won't work with BIOS for partitions not in cyl 1
parameters to be used for BIOS calculations are:
cylinders=22192 heads=15 sectors/track=63 (945 blks/cyl)

fdisk: invalid fdisk partition table found
Media sector size is 512
Warning: BIOS sector numbering starts with sector 1
Information from DOS bootblock is:
The data for partition 1 is:
sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD)
    start 63, size 20971377 (10239 Meg), flag 80 (active)
        beg: cyl 0/ head 1/ sector 1;
        end: cyl 687/ head 14/ sector 63
The data for partition 2 is:
<UNUSED>
The data for partition 3 is:
<UNUSED>
The data for partition 4 is:
<UNUSED>
★VMwareで拡張後
cylinders が増えたことを確認する。
% fdisk ada3
******* Working on device /dev/ada3 *******
parameters extracted from in-core disklabel are:
cylinders=44384 heads=15 sectors/track=63 (945 blks/cyl)

Figures below won't work with BIOS for partitions not in cyl 1
parameters to be used for BIOS calculations are:
cylinders=44384 heads=15 sectors/track=63 (945 blks/cyl)

Media sector size is 512
Warning: BIOS sector numbering starts with sector 1
Information from DOS bootblock is:
The data for partition 1 is:
sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD)
    start 63, size 20971377 (10239 Meg), flag 80 (active)
        beg: cyl 0/ head 1/ sector 1;
        end: cyl 687/ head 14/ sector 63
The data for partition 2 is:
<UNUSED>
The data for partition 3 is:
<UNUSED>
The data for partition 4 is:
<UNUSED>
さて拡張作業。
% sudo fdisk -u ada3
******* Working on device /dev/ada3 *******
parameters extracted from in-core disklabel are:
cylinders=44384 heads=15 sectors/track=63 (945 blks/cyl)
↑★ここの cylinders と blks/cyl をかけ算する。44384x945=41942880 Figures below won't work with BIOS for partitions not in cyl 1 parameters to be used for BIOS calculations are: cylinders=44384 heads=15 sectors/track=63 (945 blks/cyl) Do you want to change our idea of what BIOS thinks ? [n] ↑★リターン空打ちで[]内の返答となる Media sector size is 512 Warning: BIOS sector numbering starts with sector 1 Information from DOS bootblock is: The data for partition 1 is: sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD) start 63, size 20971377 (10239 Meg), flag 80 (active) beg: cyl 0/ head 1/ sector 1; end: cyl 687/ head 14/ sector 63 Do you want to change it? [n] y ★パーティション1を編集する Supply a decimal value for "sysid (165=FreeBSD)" [165] Supply a decimal value for "start" [63] Supply a decimal value for "size" [20971377] 41942817
↑★計算した数字から start の 63 を引いた数字を入れる Explicitly specify beg/end address ? [n] sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD) start 63, size 41942817 (20479 Meg), flag 80 (active) beg: cyl 0/ head 1/ sector 1; end: cyl 351/ head 14/ sector 63 Are we happy with this entry? [n] y ★適用 The data for partition 2 is: <UNUSED> Do you want to change it? [n] The data for partition 3 is: <UNUSED> Do you want to change it? [n] The data for partition 4 is: <UNUSED> Do you want to change it? [n] Partition 1 is marked active Do you want to change the active partition? [n] We haven't changed the partition table yet. This is your last chance. parameters extracted from in-core disklabel are: cylinders=44384 heads=15 sectors/track=63 (945 blks/cyl) Figures below won't work with BIOS for partitions not in cyl 1 parameters to be used for BIOS calculations are: cylinders=44384 heads=15 sectors/track=63 (945 blks/cyl) Information from DOS bootblock is: 1: sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD) start 63, size 41942817 (20479 Meg), flag 80 (active) beg: cyl 0/ head 1/ sector 1; end: cyl 351/ head 14/ sector 63 2: <UNUSED> 3: <UNUSED> 4: <UNUSED> Should we write new partition table? [n] y ★適用
この後が超重要。
bsdlabel のオプションは -e (EDIT:編集) を使うこと。
間違って-wしないように!!
やっちまうとパーティション情報がバラバラになるかもしれない。

一応単一パーティションだと問題はなかった (元通りにしたら中が見える) が、あまり良い事では無さそう。
% sudo bsdlabel -e /dev/ada3s1
# /dev/ada3s1:
8 partitions:
#          size     offset    fstype   [fsize bsize bps/cpg]
  c:   20971377          0    unused        0     0     # "raw" part, don't edit
  d:   20971361         16    4.2BSD        0     0     0

↓

# /dev/ada3s1:
8 partitions:
#          size     offset    fstype   [fsize bsize bps/cpg]
  c:   41942817          0    unused        0     0     # "raw" part, don't edit
  d:   41942801         16    4.2BSD        0     0     0
c: には fdisk の size で入力した数値を指定。
d: にはその数値からオフセット分 (16) を引いた数値を指定。

この状態でも一応 mount は出来るが、まだ広げたところが使えないので 、広げた部分を newfs してくれる growfs を使う。
指定するデバイスは広げたパーティション。今回は /dev/ada3s1d。
% sudo growfs /dev/ada3s1d
It's strongly recommended to make a backup before growing the file system.
OK to grow filesystem on /dev/ada3s1d from 10GB to 20GB? [yes/no] yes  ←★ぶっ壊れる覚悟が出来たら "yes" で広げる。
super-block backups (for fsck_ffs -b #) at:
 21802624, 23085120, 24367616, 25650112, 26932608, 28215104, 29497600, 30780096, 32062592, 33345088, 34627584, 35910080,
 37192576, 38475072, 39757568, 41040064
これで df すると容量が増えてる。

念のためちゃんとバックアップは取っておきましょう。


最終:2018/10/01 00:27:44 カテゴリ:
タグ:鯖管理
  - NO COMMENT -
TrackBack URL:
 2018/09/24
Let's Encryptの証明書をapache 2.2にインストールするときのはまりどころ
ふと OpenSSL で証明書の検証がどうなってるかをチェックしてみた。
% openssl s_client -connect localhost:443 -showcerts < /dev/null
(省略)
    Verify return code: 21 (unable to verify the first certificate)


はい?


しかも Certificate chain が 1つしか出てこない。
おかしいと思ってぐぐってみると、どうも httpd-ssl.conf で SSLCertificateChainFile に中間証明書を指定しなければならないらしい。
というわけで
SSLCertificateFile "/usr/local/apache2/conf/ssl.crt/cert.pem"
SSLCertificateChainFile "/usr/local/apache2/conf/ssl.crt/chain.pem"
SSLCertificateKeyFile "/usr/local/apache2/conf/ssl.key/privkey.pem"
と指定して再起動してから openssl を叩いてみたら無事に "Verify return code: 0 (ok)" となった。

ちなみに Postfix は smtp_tls_CAfile に中間証明書を指定する。

proftpd は TLSCACertificateFile に中間証明書を指定する。

参考:
% openssl s_client -connect localhost:443 -showcerts < /dev/null

% openssl s_client -connect localhost:25 -starttls smtp -showcerts < /dev/null

% openssl s_client -connect localhost:110 -starttls pop3 -showcerts < /dev/null

% openssl s_client -connect localhost:143 -starttls imap -showcerts < /dev/null

最終:2018/09/24 02:23:40 カテゴリ:
タグ:鯖管理
  - NO COMMENT -
TrackBack URL:
 2018/09/22
certbot-autoの--pre-hookと--deploy-hookと--post-hook
こいつら微妙に違う。
共通して言えるのは「証明書の更新が必要な時に動く」こと。

--pre-hook更新作業前に1度だけ実行
--deploy-hook証明書ごとに実行
--post-hook更新作業後に1度だけ実行

フローチャート

たとえば証明書が複数有り……
  • 両方更新が無ければ何もせずに終了する。
  • 1枚だけ更新があれば pre → deploy → post の順に実行される。
  • 複数更新があれば pre → 複数回 deploy → post の順に実行される。
ここで重要なのは pre と post は 1回しか実行されないことと deploy は複数回実行されること。

使い分けとしては、証明書をサービスごと (例えば httpd と postfix と dovecot) に分けるのであれば、各サービスごとに deploy で証明書のコピーとプロセスの再起動を行えば良い。
pre と post はあまり使わないかも。

無理矢理使うのであれば、証明書の更新の際にメールを送るようにしたいとき、deploy で複数メールを送ると何通もメールが届くので、
preで一時ファイルをクリア

deployでRENEWED_DOMAINSやRENEWED_LINEAGEを追記モード (>>) で一時ファイルにリダイレクト

postで一時ファイルをcatしてメールする
なんて方法がある。

なお、/etc/letsencrypt/renewal-hooks/ の下に pre、deploy、post ディレクトリがあるが、この中にスクリプトを入れておくとそれぞれのタイミングでそのディレクトリの中に有るスクリプトを実行してくれる。
また、オプションで --pre-hook、--deploy-hook、--post-hook により実行するスクリプトを指定出来るが、それらと /etc/letsencrypt/renewal-hooks/ の下に有る pre/deploy/post は共存可能である。
# どっちが先に実行されるかは不明なので順番を考慮しないようにしましょう。



deploy では
RENEWED_DOMAINS:更新されたドメイン名の一覧 (半角スペース区切り)
RENEWED_LINEAGE:新しい証明書と暗号鍵を含む live サブディレクトリ名
の環境変数が利用可能なので有効活用しよう。
ただし FreeBSD の certbot (py27-certbot-0.25.1,1) では変数がセットされたりされなかったりと不安定だったので、RENEWED_LINEAGE については直打ちで対処しよう。

他には CERTBOT_* なんて環境変数もあるが、ろくに使えないので使わない方がいい。
特に CERTBOT_DOMAIN は証明書のコモンネームを保持していると思いきや、証明書で SANs を使うと一番最後にオーセンティケーターで承認したドメイン名が保存されているのでコモンネームと一致しない。
コモンネームを取得したいのであれば RENEWED_LINEAGE を / で区切った一番最後の文字列を取得すると良い。
echo ${RENEWED_LINEAGE} | awk -F/ '{print $NF}'

最終:2018/09/22 04:00:20 カテゴリ:
タグ:鯖管理
  - NO COMMENT -
TrackBack URL:
 2018/09/20
Let's Encryptでワイルドカード証明書を発行する その2
先日の日記で説明した --manual --preferred-challenges dns とフックスクリプトを使った Dynamc DNS による証明書取得だが、スクリプトを使わずとも --dns-rfc2136 を使えば Dynamic DNS による証明書の取得が出来るのでそれを使うことにする。



どうも CentOS では上手く行かなかったので「その1」を使用している。
こちら (その2) は FreeBSD 11.2-RELEASE p3 の
  • py27-certbot-0.25.1,1
  • py27-certbot-dns-rfc2136-0.25.1
を使用しているので、それらを pkg でインストールしておく。



--dns-rfc2136 のドキュメント
Welcome to certbot-dns-rfc2136’s documentation!

やること
  • ACME Challenge 用 Dynamic DNS ゾーン (_acme-challenge.*) の作成
  • Dynamic DNS 操作用鍵の作成
  • certbot certonly --dns-rfc2136 の実行と renew


dnssec-keygen で Dynamic DNS 更新用の鍵を作成する。
アルゴリズムは HMAC-SHA512、キー名は "ac_gwnet" とした。
% dnssec-keygen -r /dev/urandom -a HMAC-SHA512 -b 256 -n HOST ac_gwnet
Kac_gwnet.+165+18145

% cat Kac_gwnet.+165+00000.key
ac_gwnet. IN KEY 512 3 165 Dummy+Key+Strings=

作った鍵は所有者以外みえないようにしておくように。
% chmod 600 K*

鍵ファイルは /etc/letsencrypt/ (FreeBSD の pkg で certbot をインストールしたら /usr/local/etc/letsencrypt/) の下にディレクトリを作り、その中に入れておくと良い。
# ちゃんと管理出来るならどこでもいい。



ゾーンの作成。
% sudoedit named.conf
# ACME Challenge 用 Dynamic DNS 操作鍵
key "ac_gwnet" {
  algorithm  hmac-sha512;
  secret     "Dummy+Key+Strings=";  ← 作った鍵の中に書いてあるハッシュ値
};

# ACME Challenge 用 Dynamic DNS ゾーン
zone "_acme-challenge.griffonworks.net" {
 type master;
 file "/var/named/dynamic/_acme-challenge_griffonworks_net.zone";
 allow-update { localhost; key ac_gwnet; };
 check-names ignore;
 allow-transfer  { localhost; };
};

ACME Challenge 用ゾーン設定。Dynamic DNS なのでデフォルト TTL とネガティブキャッシュ TTL は短めに。
% /var/named/dynamic/_acme-challenge_griffonworks_net.zone
$ORIGIN _acme-challenge.griffonworks.net.
$TTL 60
@ IN SOA sakura.griffonworks.net. root.griffonworks.net. ( 20180920 3H 10M 1W 1M )
  IN NS  sakura.griffonworks.net.

権限委譲設定。権限委譲元のゾーンに権限委譲先のドメイン名を書く。
% /var/named/dynamic/griffonworks_net.zone
(省略)
_acme-challenge.griffonworks.net.  IN  NS  sakura.griffonworks.net.

DNS の準備が出来たら確認。
できれば受信側の DNS サーバーで named.log を tail しておくと良い。
% nsupdate -k Kac_gwnet.+165+18145.key
>server x.x.x.x    ← DNSサーバーのアドレスを指定。localhost なら localhost。
>update add test._acme-challenge.griffonworks.net. 10 IN TXT "TestRecord"
>send

% digna +noall +ans +ques TXT test._acme-challenge.griffonworks.net.
;test._acme-challenge.griffonworks.net. IN TXT
test._acme-challenge.griffonworks.net. 10 IN TXT "TestRecord"   ←登録出来た

テストし終えたら削除しておく。
% nsupdate -k Kac_gwnet.+165+18145.key
>server x.x.x.x   ← DNSサーバーのアドレスを指定。localhost なら localhost。
>update delete test._acme-challenge.griffonworks.net.
>send

% digna +noall +ans +ques TXT test._acme-challenge.griffonworks.net.
;test._acme-challenge.griffonworks.net. IN TXT



証明書取得のための certbot 用設定ファイルの作成。
今回は certbot から Dynamic DNS の更新リクエストを DNS サーバーに投げるので、それ用の設定ファイルが必要。

[ /etc/letsencrypt/renewal-hooks/griffonworks.net.ini ]
※ファイル名は適当。
# Target DNS server : Dynamic DNSの更新リクエストを投げる先のDNSサーバーアドレス
dns_rfc2136_server = x.x.x.x
# Target DNS port
dns_rfc2136_port = 53
# TSIG key name : 鍵で使用したキー名
dns_rfc2136_name = ac_gwnet
# TSIG key secret : 鍵の中に書かれているハッシュ値
dns_rfc2136_secret = Dummy+Key+Strings=
# TSIG key algorithm : 鍵を作るときに使用したアルゴリズム
dns_rfc2136_algorithm = HMAC-SHA512



では証明書を取得してみる。
まずは --staging で!
% sudo certbot certonly -m griffon@griffonworks.net --staging \
   -d griffonworks.net \
   --manual-public-ip-logging-ok \
   --dns-rfc2136 \
   --dns-rfc2136-credentials /usr/local/etc/letsencrypt/renewal-hooks/griffonworks.net.ini \
   --force-renewal \
   --dns-rfc2136-propagation-seconds 10
オプションの一部を説明。
  • 証明書証明リクエストの認証方式にダイナミックDNS更新を利用する (--dns-rfc2136)
  • ダイナミックDNS更新利用時の設定ファイル (--dns-rfc2136-credentials)
  • ACME サーバーが DNS を参照するまでの待ち時間 (--dns-rfc2136-propagation-seconds)。DNS更新が早いならば短くして良い。
% sudo certbot certonly (省略)
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator dns-rfc2136, Installer None
Obtaining a new certificate
Performing the following challenges:
dns-01 challenge for griffonworks.net
Waiting 10 seconds for DNS changes to propagate
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /usr/local/etc/letsencrypt/live/griffonworks.net/fullchain.pem
   Your key file has been saved at:
   /usr/local/etc/letsencrypt/live/griffonworks.net/privkey.pem
   Your cert will expire on 2018-12-19. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
もし Dynamic DNS 更新に失敗したら "PluginError: Received response from server: REFUSED" と言われるので、鍵情報が間違ってないかなどを確認しよう。

参考:named.log (TXT レコードの登録時)
20-Sep-2018 13:25:26.982 update-security: client 219.75.232.51#62490: signer "certbot" approved
20-Sep-2018 13:25:26.982 update: client 219.75.232.51#62490: updating zone '_acme-challenge.griffonworks.net/IN': adding an RR at '_acme-challenge.griffonworks.net' TXT
20-Sep-2018 13:25:26.984 general: zone_settimer: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:26.984 general: zone_settimer: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:26.984 general: zone_timer: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:26.984 general: zone_maintenance: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:26.984 general: zone_settimer: zone _acme-challenge.griffonworks.net/IN: enter
参考:named.log (TXT レコードのクリーンナップ時)
20-Sep-2018 13:25:35.673 update-security: client 219.75.232.51#62492: signer "certbot" approved
20-Sep-2018 13:25:35.673 update: client 219.75.232.51#62492: updating zone '_acme-challenge.griffonworks.net/IN': deleting an RR at _acme-challenge.griffonworks.net TXT
20-Sep-2018 13:25:35.675 general: zone_settimer: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:35.675 general: zone_settimer: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:35.675 general: zone_timer: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:35.675 general: zone_maintenance: zone _acme-challenge.griffonworks.net/IN: enter
20-Sep-2018 13:25:35.675 general: zone_settimer: zone _acme-challenge.griffonworks.net/IN: enter
成功したらあとは certbot renew --cert-name [CN名] で証明書の更新を行う。

ステージングサイトからのドメイン名削除と本番機で反映をお忘れずに。

最終:2018/09/21 19:05:22 カテゴリ:
タグ:鯖管理
  - NO COMMENT -
TrackBack URL:
QRコード
携帯サイト試験運用
https://griffonworks.net/nikki/cgi-bin/k.cgi
1行板

備忘録
  • 無し
物欲リスト
  • cactus RF60 (3本目)
    Godoxに化けました(
  • ZD 50mm Macro
  • TG-TRACKER
  • ニンバス チヌーク
ツーリング ドライブ兼野外撮影予定リスト