□はてなグラフで認識DNS数を自動生成

今まで内輪でやっていましたが、はてなグラフAPIを利用してMyDNS.JPで確認したDNSの数をグラフ化するようにしました。(人力の限界を感じたので)

MyDNS.JPで確認したDNSの数

MyDNS.JPで確認したDNSの数

一日一回はてなグラフにデータを送るようにしました。

ちなみにMyDNS.JPに対して半年以上問い合わせがないアドレスは除外しています。
(そういうアドレスは情報が古いということで掃除しています)

※追伸:2017.01.18

DNSとGSLBがらみを新しいシステムに移行する関係で、今まで収集したDNS情報をいったんリセットしました。

※追伸:2017.09.29

いつのバージョンからかは不明ですが(少なくとも六月以降?)、PowerDNSの仕様が変更になったらしく、DNS情報の更新が止まっていました。リセットは来年気が向いたらするとして、少し様子を見たいと思います。

※追伸:2017.10.02

PowerDNSの仕様が変更になったのが判ったので、一からやり直しということでリセットをしました。

動作不具合の解消について

お客様各位

「MyDNS.JP」管理システム

動作不具合の解消について

いつもMyDNS.JP(http://www.mydns.jp/)をご利用頂きありがとうございます。

―――――――――――――――――――――――――――――――――――
□動作不具合の解消について
―――――――――――――――――――――――――――――――――――

あるユーザー様からのご指摘で、本日午後に十年来となる重大なバグを修正
させていただきました。

バグの内容は、「IP ADDR DIRECT」で『固定IP』モードで設定していても、
24時間以上経過してからIPアドレスを通知すると、動的IPアドレスのように
通知されたIPアドレスをDNS情報にしてしまう、というものでした。

例:「IP ADDR DIRECT」で「1.1.1.1」「固定IP」で設定しているのに、
24時間以上ぶりに「12.34.56.78」から通知するとこれが反映されてしまう。

このバグを解消するべく、システムを改修しましたところ、改修箇所に確認用
のID情報をそのまま書いてしまっていたために、一部のお客様のIPアドレスが
常に同じIP(1.1.1.1や1:2:3:4:5:6:7:8)になってしまっていました。

現在はすでに解消していますので、通知をしていただければ復旧いたします。

大変申し訳ございませんでした。

 

□Let’s Encryptでワイルドカードを使う方法(ベースドメインもひとつの証明書にまとめる)

★2018.07.13 追記★

さらにMyDNS.JPにAPIを用意して、–manual-****-hook オプションに対応するスクリプトを公開しました。

https://github.com/disco-v8/DirectEdit

詳しくは上記のREADMEを読んでください。

当初ここ(下記)に書いたような手動でTXTレコードをいじる方法では、サーバー証明書の自動更新が著しくめんどくさーです。

★追記終わり★

MyDNS.JPではだいぶ前から「*」(.ドメイン名)というワイルドカードをホスト名として設定することはできてました。
で、無料でサーバー証明書を発行してくれるLet’s Encryptが今年から「ワイルドカードのサーバー証明書」を発行してくれるようになったので、こりゃさっそく使いたいなぁと思ったのですが…

「ベースドメインと当該ベースドメインに対するワイルドカードの両方を含むオーダー」をしたい場合、今までのMyDNS.JPでは仕様上できませんでした。

理由は簡単で、同じホスト名の同じレコード(例:「_acme-challenge」の「TXT」レコード)は一つしか存在できなかったからでした。

でも、これだと上記のようなベースドメインもひとつの証明書にまとめるということができなかったので、できるようにしました。 🙂

例えば、「*.test0327.pgw.jp」と「test0327.pgw.jp」を一つの証明書として取得してみましょう。

WEBサーバーとcertbotのバージョン0.22以上をインストールして、

http://test0327.pgw.jp
http://www.test0327.pgw.jp
http://second.test0327.pgw.jp

などにアクセスできるようにしておいてから、

/usr/bin/certbot certonly \
--manual --preferred-challenges dns \
-d "test0327.pgw.jp" -d "*.test0327.pgw.jp" \
--agree-tos -m webmaster@test0327.pgw.jp \
--server https://acme-v02.api.letsencrypt.org/directory

とすると、

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator manual, Installer None
Starting new HTTPS connection (1): acme-v02.api.letsencrypt.org

——————————————————————————-
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let’s Encrypt project and the non-profit
organization that develops Certbot? We’d like to send you email about EFF and
our work to encrypt the web, protect its users and defend digital rights.
——————————————————————————-
(Y)es/(N)o: Y

となってメールアドレスを登録していいかい?と聞いてくるので「Y」とします。

すると、

Starting new HTTPS connection (1): supporters.eff.org
Obtaining a new certificate
Performing the following challenges:
dns-01 challenge for test0327.pgw.jp

——————————————————————————-
NOTE: The IP of this machine will be publicly logged as having requested this
certificate. If you’re running certbot in manual mode on a machine that is not
your server, please ensure you’re okay with that.

Are you OK with your IP being logged?
——————————————————————————-
(Y)es/(N)o: Y

となってこのマシンのIPアドレスを公開(記録)してもいいかい?と聞いてくるので、こちらも「Y」とします。

すると、まずは一つ目のドメインについてのワンタイムパスワードが

——————————————————————————-
Please deploy a DNS TXT record under the name
_acme-challenge.test0327.pgw.jp with the following value:

EqBjvqDzwzZcCsKnbQeNzLMWExs_654SnZP7Zofwv_g

Before continuing, verify the record is deployed.
——————————————————————————-
Press Enter to Continue

というように出力されます。

で、続いてEnterキーを押すと、二つ目のドメインについてのワンタイムパスワードが

——————————————————————————-
Please deploy a DNS TXT record under the name
_acme-challenge.test0327.pgw.jp with the following value:

_Vqb3tfJ7yZKiU1KRMHMNI2ZrMbeviKSGKylA90HduY

Before continuing, verify the record is deployed.
——————————————————————————-
Press Enter to Continue

というように出力されます。

そしたらMyDNS.JPにて「test0327.pgw.jp」のDOMAIN INFOで、「_acme-challenge」のTXTレコードにこれらの文字列を設定します。

_acme-challenge TXT EqBjvqDzwzZcCsKnbQeNzLMWExs_654SnZP7Zofwv_g
_acme-challenge TXT _Vqb3tfJ7yZKiU1KRMHMNI2ZrMbeviKSGKylA90HduY

以上のように設定したら、

dig _acme-challenge.test0327.pgw.jp TXT

として、設定した文字列を「ANSWER SECTION」で確認します。

;; ANSWER SECTION:
_acme-challenge.test0327.pgw.jp. 300 IN TXT “_Vqb3tfJ7yZKiU1KRMHMNI2ZrMbeviKSGKylA90HduY”
_acme-challenge.test0327.pgw.jp. 300 IN TXT “EqBjvqDzwzZcCsKnbQeNzLMWExs_654SnZP7Zofwv_g”

というように確認できるようになったら、改めてEnterキーを押すと、

Waiting for verification…
Cleaning up challenges

IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/test0327.pgw.jp/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/test0327.pgw.jp/privkey.pem
Your cert will expire on 2018-06-25. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
“certbot renew”
– Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
– If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

– We were unable to subscribe you the EFF mailing list because your
e-mail address appears to be invalid. You can try again later by
visiting https://act.eff.org.

となって、鍵が取得できたことが分かる。

ls -al /etc/letsencrypt/live/test0327.pgw.jp/

でも取得できたことが確認できる。

そしたら、それぞれのバーチャルホストに取得できた証明書ファイルを記述して、SSL対応にする。

Apacheなら

SSLCertificateFile /etc/letsencrypt/live/test0327.pgw.jp/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/test0327.pgw.jp/privkey.pem
SSLCACertificateFile /etc/letsencrypt/live/test0327.pgw.jp/fullchain.pem

と書けばOKです。

全部同じファイルでいいので楽ですね。

そしたらApacheをリスタートして、

https://test0327.pgw.jp
https://www.test0327.pgw.jp
https://second.test0327.pgw.jp

にアクセスして証明書を確認してみましょう。

「*.test0327.pgw.jp」と「test0327.pgw.jp」が一つの証明書として扱えています。

ばっちりばっちり。

【懲りずに】温泉合宿 in 箱根 【三回目】のご報告

2018年02月03~04日に【懲りずに】温泉合宿 in 箱根 【三回目】を、いつもの箱根のKKR宮ノ下にてまたまた開催しました。

今回も、全国各地から多くの方にご参加いただきました。

ありがとうございました。

前日までの雪が気がかりでしたが、心配は全くの稀有で、雪情報のおかげで箱根も空いてて、あっという間に到着しました。

いつものように午後からは分科会を開催しました。


『インシデントレスポンス講座(※要NDA)』(totoromasaki)


『サーバー構築勉強会・もくもく復習編』(MyDNS.JPユーザー会)


『みんな知りたい数学の公式をプログラムで書くハンズオン』(rururu3)

 


『ラズパイオーディオ体験会』(tmiyahar)

初めて講師をする方も、いつもの通りで慣れっこな講師さんも、またそれぞれに参加された皆さんもお疲れさまでした!

夕方からは温泉&宴会組も続々と到着し、温泉やロビーでまったりしながら宴会まで有意義にお過ごしいただきました。

受付とかLAN配線をお手伝いしていただいた皆さんありがとうございました。

そして分科会も終わり、温泉タイムを挟んでの、恒例の大LT宴会タイムです。 🙂

また宴会では、LTでいろいろな話が飛び出しました。(笑)

登壇していただいた皆さんありがとうございました。

そして…今回も二次会用に『あの部屋』を用意させていただきました。

またまた朝まで盛り上がった!?みたいで、朝片付けに『あの部屋』に行ったら酒瓶とかがすごいことになってました。(これは残ったお酒で…この五倍くらいは空き瓶がありましたが!?!?)

ま、今回は麻雀がそれなりにできて自分的には満足でした。 🙂

そんなわけで、ご参加いただきました皆さん、お疲れさまでした!

終了後、以下のGoogleフォームでアンケートを取りましたが、また「やって!」が100%でした。

https://t.co/U4axhCXX3c

スケジュールなどは皆さんからのご意見を参考に調整できれば、と思います。 😀

 

今週末はOSC東京/春が開催され、今回の温泉合宿に参加された方々も多く参加されます。
ちょっと都心からは離れていますが、よろしければ足をお運びいただければと思います。

オープンソースカンファレンス2018 Tokyo/Spring
https://www.ospn.jp/osc2018-spring/

ではまた温泉合宿で!?

OSC2017 FukuokaにMyDNS.JPも参加します!

―――――――――――――――――――――――――――――――――――
□OSC2017 FukuokaにMyDNS.JPも参加します!
―――――――――――――――――――――――――――――――――――

10月07日(土)…つまり今週末「Open Source Conference 福岡 2017」が、
福岡市城南区七隈の福岡大学にて開催されます。

MyDNS.JPもいつものOSCと同様に、展示とミニセミナー(15:15~ 1823教室)で、
最近のシステム運用上のご報告やDNSの基本的な知識のほか、OSSとして公開
しているセキュリティ対策ソフト:Ban4ipについての実演をする予定です。

お近くの方でMyDNS.JPをはじめ、自宅サーバーや監視カメラなどでの使い方、
またオープンソースに興味がある方は、ぜひともご来場ください。

皆さんのご来場をお待ちしております。(^-^)/

====================================================================
■OSSの文化祭@福岡■
「オープンソースカンファレンス2017 Fukuoka」 =イベント最新情報=
====================================================================

オープンソースカンファレンス事務局です。
11回目となる「OSC福岡」の開催まで、いよいよあと3日!

30以上セミナー、40の展示ブースが予定されています。
ぜひ周りの方にもお声がけいただき、当日は福岡大学にご来場ください。

<セミナー一覧>
https://www.ospn.jp/osc2017-fukuoka/modules/eventrsv/?id=1&noform=1

プログラムをご覧いただき、参加希望セミナーへの事前登録をお願い
します。

オープンソースカンファレンスでは、様々なテーマのセミナーがすべて無料
で聴講できます。セミナータイトルをクリックしていただくと、セミナーの
概要、対象者、前提知識、カテゴリーなどが表示されます。

──────────────────────────────────

□■□ –【オープンソースカンファレンス2017 Fukuoka】– □■□

★セミナー参加登録受付中!⇒⇒⇒ https://www.ospn.jp/osc2017-fukuoka/

◆日時:10月7日(土) 10:00〜18:00 (展示は16:00まで)

◆会場:福岡大学 18号館 [OSC受付:2F]

◆入場:無料

◆主催:オープンソースカンファレンス実行委員会

◆共催:公益財団法人九州先端科学技術研究所
福岡大学

◆内容:オープンソース関連の最新情報提供 (展示・セミナー)

◆Twitter:タグ #osc17fk OSCアカウント @OSC_official
https://twitter.com/OSC_official?lang=ja

 

= 前回の開催レポート =
https://www.ospn.jp/press/20161205osc2016-fukuoka-report.html

──────────────────────────────────

2004年から始まり今回で149回目の開催を迎える日本最大級の
オープンソース総合イベント「オープンソースカンファレンス」。

オープンソース・IT技術に関するイベントとして、多くの企業やコミュニ
ティが集結し、セミナーと展示ブースで最新情報を提供しています。

新しいOSS情報や技術情報の収集したり、実機デモをみたり、初心者から
上級者までお楽しみいただけます。

オープンソース業界で活躍する人と、会場で交流できたり、ビジネスの
コラボが生まれやすいのもOSCの魅力です。
そんな面白さを体験できるOSCに、ぜひご来場ください!

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆参加登録について

セミナープログラムをご覧いただき、参加希望のセミナーへの事前登録を
お願いします。

★登録はこちらから → https://www.ospn.jp/osc2017-fukuoka/

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

○セミナータイムテーブルはこちら↓
https://www.ospn.jp/osc2017-fukuoka/modules/eventrsv/?id=1&noform=1

○展示一覧はこちら↓
https://www.ospn.jp/osc2017-fukuoka/modules/article/article.php?articleid=1

□OSunC2017 KochiにMyDNS.JPも参加します!

―――――――――――――――――――――――――――――――――――
□OSunC2017 KochiにMyDNS.JPも参加します!
―――――――――――――――――――――――――――――――――――

06月24日(土)…つまり明日!!「Open Source unConference 高知 2017」が、
高知県高知市はりまや町の高知ニュービジネス協議会で開催されます。

Open Source UN-Conference Kochi 2017
2017年6月24日(土) 13:30~17:30 [開場 12:30]
高知ニュービジネス協議会 3階会議室
https://connpass.com/event/55674/

10分のLT中心のアンカンファレンスですが、MyDNS.JPは展示ブースも出します。

最近のシステム運用上のご報告や、オープンソースとして公開しているBan4ip、
先日久しぶりにバージョンアップしたIPアドレス通知装置などについて発表が
出来ればと思っています。

Ban4ip
https://github.com/disco-v8/Ban4ip/

IPアドレス通知装置
https://ja.osdn.net/projects/mydnsjp-adapter/

四国の皆さんのご来場をお待ちしております。(^-^)/