とつぜんマインスイーパーがやりたくなって、Microsoft Store を起動したら「接続を確認してください」と言われた。コード: 0x80072EFD。
Chromeでは問題なくインターネット接続できるよ、これなんでしょ?
結論からすると、Windows10 October 2018 Update (1809) を適用した場合、IPv6を有効にしていないと Microsoft Store、Edge、ストアアプリのMahjongやMinesweeperが起動しない。対策のアップデートなし。※2018/10/14現在(ろっひー調べ)
Windows10 October 2018 Update (1809) に早々にアップデート。ファイルが消える問題は発生しなかったので良かったーと思っていたけど、これはその影響なの?
# This file is generated from information provided by # the datasource. Changes to it will not persist across an instance. # To disable cloud-init's network configuration capabilities, write a file # /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following: # network: {config: disabled} network: ethernets: ens160: addresses: - 172.16.2.1/16 ← Router(2)の計画に合わせて変更 dhcp4: false gateway4: 172.16.2.1 ← Router(2)はGWでもある nameservers: addresses: - 8.8.8.8 ← 実際にはPPPoE開始時にresolv.confが書き換えられるので何でも良いように思われる search: [] version: 2
変更を反映して確認する。
$ sudo netplan apply $ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 2: ens160: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff inet 172.16.2.1/16 brd 172.16.255.255 scope global ens160 valid_lft forever preferred_lft forever 5: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1454 qdisc fq_codel state UNKNOWN group default qlen 3 link/ppp inet nnn.nnn.nnn.nnn peer nnn.nnn.nnn.nnn/32 scope global ppp0 valid_lft forever preferred_lft forever
#------------------------------------------------------------------------------- # Local area network setting #-------------------------------------------------------------------------------
### DNS iptables -A INPUT -p udp -i $local_nic -d $thishost --dport 53 -j ACCEPT ← 主にServer(内向きDNSとして稼働)からの問い合わせを受け付ける。
#------------------------------------------------------------------------------- # Listen on wide area network setting #-------------------------------------------------------------------------------
# Uncomment the following to stop logging anything that matches the last rule. # Doing this will stop logging kernel generated UFW log messages to the file # normally containing kern.* messages (eg, /var/log/kern.log) & stop ← これにより、syslogにログが出力されなくなる。とても助かる。
auto eth0 iface eth0 inet static address 172.16.1.100 netmask 255.255.0.0 gateway 172.16.1.1 dns-domain hogeserver.hogeddns.jp dns-nameservers 172.16.1.1 iface eth0 inet6 manual up ip -6 addr add xxxx:xxxx:xxxx:xxxx::100/64 dev $IFACE down ip -6 addr del xxxx:xxxx:xxxx:xxxx::100/64 dev $IFACE
前々回の記事で Windows10 October 2018 Update (1809) を適用したところ、IPv6のチェックを入れておかないと Edge や Microsoft Store 等が使えなくなる問題が発生したこと、そして、IPv6を有効にするとChromeで自宅のサービスにアクセスできないことを書いた。
Router(1)はv6接続オプションが有効になっていたから、DHCP機能はないもののRA(Router Advertisement)はブリッジしてくれていて、SLAAC(Stateless Address Auto Configuration)はできてインターネットアクセスができるIPv6のIPアドレスを自動構成していた。
$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether nn:nn:nn:nn:nn:nn brd ff:ff:ff:ff:ff:ff inet 172.16.1.100/16 brd 172.16.255.255 scope global eth0 valid_lft forever preferred_lft forever inet 172.16.1.101/16 brd 172.16.255.255 scope global secondary eth0:1 valid_lft forever preferred_lft forever inet6 24xx:xx:xxxx:xxx:xxx:xxxx:xxxx:xxxx/64 scope global mngtmpaddr dynamic valid_lft 2591644sec preferred_lft 604444sec
$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff inet 172.16.1.100/16 brd 172.16.255.255 scope global eth0 valid_lft forever preferred_lft forever inet 172.16.1.101/16 brd 172.16.255.255 scope global secondary eth0:1 valid_lft forever preferred_lft forever inet6 24xx:xxxx:xxxx:xxxx:nnnn:nnnn:nnnn:nnnn/64 scope global mngtmpaddr dynamic ※自動構成 valid_lft 13851sec preferred_lft 12051sec inet6 fdxx:xxxx:xxxx:xxxx::100/64 scope global ※手動設定 valid_lft forever preferred_lft forever inet6 24xx:xxxx:xxxx:xxxx::100/64 scope global ※手動設定 valid_lft forever preferred_lft forever inet6 fe80::nnnn:nnnn:nnnn:nnnn/64 scope link ※自動構成 valid_lft forever preferred_lft forever
$ ip -6 route 24xx:xxxx:xxxx:xxxx::/64 dev eth0 proto kernel metric 256 pref medium fdxx:xxxx:xxxx:xxxx::/64 dev eth0 proto kernel metric 256 pref medium fe80::/64 dev eth0 proto kernel metric 256 pref medium default via fe80::rout:er1x:rout:er1x dev eth0 proto ra metric 1024 expires 8494sec hoplimit 64 pref medium
$ cat /etc/resolv.conf # This file is managed by man:systemd-resolved(8). Do not edit. ・・・ nameserver 127.0.0.53 search hogeserver.hogeddns.jp
Neither /etc/wordpress/config-24xx.php nor /etc/wordpress/config-24xx.php could be found. Ensure one of them exists, is readable by the webserver and contains the right password/username.
$ORIGIN . $TTL 86400 ; 1 day hogeserver.hogeddns.jp IN SOA dns.hogeserver.hogeddns.jp. ( 2013183788 ; serial 3600 ; refresh (1 hour) 600 ; retry (10 minutes) 259200 ; expire (3 days) 86400 ; minimum (1 day) ) NS 172.16.1.1. NS 172.16.1.100. A 172.16.1.100 AAAA 24xx:xxxx:xxxx:xxxx::100 MX 10 smtp.hogeserver.hogeddns.jp. $ORIGIN hogeserver.hogeddns.jp. hogeserver A 172.16.1.100 AAAA 24xx:xxxx:xxxx:xxxx::100 ・・・
/var/cache/bind/db.hogeserver.revz.v6 を新規作成。
$TTL 86400 ; 1 day @ IN SOA dns.hogeserver.hogeddns.jp. ( 2018111111 ; serial 3600 ; refresh (1 hour) 600 ; retry (10 minutes) 259200 ; expire (3 days) 86400 ; minimum (1 day) ) )
IN NS router.hogeserver.hogeddns.jp. 0.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR hogeserver.hogeddns.jp. 0.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR hogeserver.hogeserver.hogeddns.jp.
#----------------------------------------- # This is a my network subnet declaration. #----------------------------------------- subnet 172.16.0.0 netmask 255.255.0.0 {
# --- default gateway option routers 172.16.1.1;
# --- WINS server option netbios-name-servers 172.16.1.100;
# --- NTP server option ntp-servers 172.16.1.100;
# --- Lease range setting range 172.16.1.40 172.16.1.80; }
#----------------------------------------- # This is a my network subnet declaration. #----------------------------------------- subnet6 fdxx:xxxx:xxxx:xxxx::/64 { range6 fdxx:xxxx:xxxx:xxxx::1:1 fdxx:xxxx:xxxx:xxxx::1:1000;
$ sudo radvdump ens33 # # radvd configuration generated by radvdump 2.11 # based on Router Advertisement from fe80::serv:erse:rver:serv # received by interface ens33 #
$ ping6 google.co.jp connect: Network is unreachable
で、ルーティングテーブルを調べてみた。IPv6アドレスを自動構成させると以下の通りとなる。
完全手動で設定したときには黄色の行がない。
$ ip -6 route 24xx:xxxx:xxxx:xxxx::100 dev eth0 proto kernel metric 256 pref medium 24xx:xxxx:xxxx:xxxx::/64 dev eth0 proto kernel metric 256 expires 14328sec pref medium fc00::/64 dev eth0 proto kernel metric 256 pref medium fe80::/64 dev eth0 proto kernel metric 256 pref medium default via fe80::xxxx:xxxx:xxxx:xxxx dev eth0 proto ra metric 1024 expires 8928sec hoplimit 64 pref medium
auto eth0 ・・・ iface eth0 inet6 auto post-up ip -6 addr add 24xx:xxxx:xxxx:xxxx::100/128 dev $IFACE pre-down ip -6 addr del 24xx:xxxx:xxxx:xxxx::100/128 dev $IFACE post-up ip -6 addr add fc00::100/64 dev $IFACE pre-down ip -6 addr del fc00::100/64 dev $IFACE post-up ip -6 addr add fe80::100/64 dev $IFACE pre-down ip -6 addr del fe80::100/64 dev $IFACE
auto eth0 ・・・ iface eth0 inet6 auto post-up ip -6 addr add 24xx:xxxx:xxxx:xxxx::100/128 dev $IFACE #pre-down ip -6 addr del 24xx:xxxx:xxxx:xxxx::100/128 dev $IFACE post-up ip -6 addr add fc00::100/64 dev $IFACE #pre-down ip -6 addr del fc00::100/64 dev $IFACE post-up ip -6 addr add fe80::100/64 dev $IFACE #pre-down ip -6 addr del fe80::100/64 dev $IFACE
<VirtualHost *:80> ServerName temp.hogeserver.hogeddns.jp Redirect permanent / https://temp.hogeserver.hogeddns.jp/ RewriteEngine On RewriteCond %{HTTPS} off RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L] </VirtualHost>
<VirtualHost *:443>
ServerName temp.hogeserver.hogeddns.jp
SSLProtocol TLSv1 TLSv1.1 TLSv1.2 SSLEngine on SSLProxyEngine on SSLCertificateFile /etc/ssl/temp.hogeserver.hogeddns.jp.crt SSLCertificateKeyFile /etc/ssl/temp.hogeserver.hogeddns.jp.key SSLCipherSuite "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" SSLHonorCipherOrder on Header set Strict-Transport-Security "max-age=31536000"
DocumentRoot "/usr/share/jitsi-meet" <Directory "/usr/share/jitsi-meet"> Options Indexes MultiViews Includes FollowSymLinks AddOutputFilter Includes html AllowOverride All Order allow,deny Allow from all </Directory>
ErrorDocument 404 /static/404.html
Alias "/config.js" "/etc/jitsi/meet/temp.hogeserver.hogeddns.jp-config.js" <Location /config.js> Require all granted </Location>
ProxyPreserveHost on ProxyPass /http-bind http://localhost:5280/http-bind/ ProxyPassReverse /http-bind http://localhost:5280/http-bind/
RewriteEngine on RewriteRule ^/([a-zA-Z0-9]+)$ /index.html </VirtualHost>
# systemctl restart prosody # systemctl status prosody ・・・ Mar 24 06:15:29 temp systemd[1]: Started LSB: Prosody XMPP Server. Mar 24 06:15:29 temp prosody[21794]: portmanager: Error binding encrypted port for https: No key present in SSL/TLS configuration for https port 5281 Mar 24 06:15:29 temp prosody[21794]: portmanager: Error binding encrypted port for https: No key present in SSL/TLS configuration for https port 5281
The conference 会議室名 has not yet started. if you are the host then please authenticate. Otherwise, please wait for the host to arrive. [I am the host] ← このボタンを押すと認証画面に入る
driftfile /var/lib/ntp/ntp.drift leapfile /usr/share/zoneinfo/leap-seconds.list statistics loopstats peerstats clockstats filegen loopstats file loopstats type day enable filegen peerstats file peerstats type day enable filegen clockstats file clockstats type day enable
server ntp.nict.jp server ntp.nict.jp server ntp.nict.jp restrict -4 default kod notrap nomodify nopeer noquery limited restrict -6 default kod notrap nomodify nopeer noquery limited
$ ntpq -p remote refid st t when poll reach delay offset jitter ============================================================================== ntp-a2.nict.go. .INIT. 16 u - 256 0 0.000 0.000 0.000
サーバープールってのが気になったので…でも、これはサーバーを列挙してるだけだなぁ。
driftfile /var/lib/ntp/ntp.drift leapfile /usr/share/zoneinfo/leap-seconds.list statistics loopstats peerstats clockstats filegen loopstats file loopstats type day enable filegen peerstats file peerstats type day enable filegen clockstats file clockstats type day enable
server 0.jp.pool.ntp.org iburst server 1.jp.pool.ntp.org iburst server 2.jp.pool.ntp.org iburst server 3.jp.pool.ntp.org iburst server ntp.nict.jp server ntp.nict.jp server ntp.nict.jp restrict -4 default kod notrap nomodify nopeer noquery limited restrict -6 default kod notrap nomodify nopeer noquery limited
OpenJDKインストール $ sudo apt install openjdk-8-jdk openjdk-8-jdk-headless $ sudo update-alternatives --config java There are 2 choices for the alternative java (providing /usr/bin/java).
Press to keep the current choice[*], or type selection number: 2 update-alternatives: using /usr/lib/jvm/java-8-openjdk-amd64/jre/bin/java to provide /usr/bin/java (java) in manual mode
$ java -version openjdk version "1.8.0_191" OpenJDK Runtime Environment (build 1.8.0_191-8u191-b12-2ubuntu0.18.04.1-b12) OpenJDK 64-Bit Server VM (build 25.191-b12, mixed mode)
MariaDBインストール(多分、MySQLでも可) $ sudo apt install mariadb-server $ sudo mysqladmin -u root password rootのパスワード $ sudo mysql -u root -p Enter password: rootのパスワードを入力してEnter MariaDB [(none)]> create database openmeetings default character set 'utf8'; MariaDB [(none)]> grant all privileges on openmeetings.* to 'openmeetings'@'localhost' identified by 'パスワード' with grant option; MariaDB [(none)]> quit Bye ※データベースはopenmeetings、ユーザーもopenmeetingsで作成。
Kurento Media Serverインストール(WebRTCサーバー) $ sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 5AFA7A83 $ sudo tee "/etc/apt/sources.list.d/kurento.list" >/dev/null <<EOF > # Kurento Media Server - Release packages > deb [arch=amd64] http://ubuntu.openvidu.io/6.10.0 bionic kms6 > ここで[Ctrl]+[D] > -bash: warning: here-document at line 26 delimited by end-of-file (wanted `EOF') $ sudo apt update $ sudo apt install kurento-media-server $ sudo systemctl start kurento-media-server
#! /bin/sh # ### BEGIN INIT INFO # Provides: Openmeetings # Required-Start: mysql apache2 kurento-media-server # Required-Stop: # Should-Start: # Should-Stop: # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: Apache Openmeetings Service # Description: Openmeetings provides video conferencing, instant messaging, # white board, collaborative document editing and other groupware # tools using API functions of the Red5 Streaming Server for # Remoting and Streaming. ### END INIT INFO
# set the environment # JAVA_OPTS="" # CATALINA_OPTS="" CATALINA_HOME=/usr/share/openmeetings RUN_USER=omuser
# set TIME OUT values # TIMELIMIT=10 # SLEEPTIME=40
# Function to wait until all Tomcat processes are killed waitForTomcatToDie() { PROCESSES=`ps auxwww | grep $HOME | grep 'java' | grep 'tomcat' | grep -v 'grep'` while [ ! -z "$PROCESSES" ] && [ $SECONDS -lt $TIMELIMIT ] && [ $TIMELIMIT -ne 0 ]; do echo -n "." sleep $SLEEPTIME PROCESSES=`ps auxwww | grep $USER | grep 'java' | grep 'tomcat' | grep -v 'grep'` done
echo "" if [ ! -z "$PROCESSES" ]; then PROCESS_ID=`echo $PROCESSES | awk '{ print $2 }'` echo "Killing process: $PROCESS_ID" kill -9 $PROCESS_ID fi }
# See how we were called. case "$1" in start) $CATALINA_HOME/bin/startup.sh -u $RUN_USER -Dcatalina.base$CATALINA_BASE ;; # debug) # DEBUG_PORT=10001 ## export JAVA_OPTS="${JAVA_OPTS} -Xdebug -Xrunjdwp:transport=dt_socket,address{DEBUG_PORT},server=y,suspend=n" # $CATALINA_HOME/bin/startup.sh -Dcatalina.base{CATALINA_BASE} # ;; stop) # $CATALINA_HOME/bin/shutdown.sh $CATALINA_HOME/bin/shutdown.sh waitForTomcatToDie echo "...Tomcat stopped." ;; restart) $0 stop echo "...Restarting..." sleep 8 $0 start ;; status) status $PROG -p $PIDFILE RETVAL=$? ;; *) echo $"Usage: $0 {start|stop|restart|status}" RETVAL=1 esac
APT::Periodic::Update-Package-Lists "1"; → Automatically check for updates(アップデートを自動的に確認する) Daily=1 / Every two days = 2 / Weekly = 7 / Every two weeks = 14 / Never = 0
APT::Periodic::Download-Upgradeable-Packages "0"; → When there are security updates(セキュリティアップデートがある場合 その1) Download and install automatically = 1 / Download automatically = 1 / Display immediately = 0 アップグレードするためにはダウンロードはしておく(=1)必要がある。
APT::Periodic::AutocleanInterval "0"; → GUIをインストールして[Software & Updates]を起動したらできた項目だけど、対応項目が見つからない。 何か設定を変えると必ず0になるけど、どうやらこれは日にちを入れる模様。恐らく以下。 Daily=1 / Every two days = 2 / Weekly = 7 / Every two weeks = 14 / Never = 0
APT::Periodic::Unattended-Upgrade "1"; → When there are security updates(セキュリティアップデートがある場合 その2) Download and install automatically = 1 / Download automatically = 0 / Display immediately = 0 アップグレードするには1を設定しておく必要がある。
// Automatically upgrade packages from these (origin:archive) pairs // これらの(origin:archive)ペアから自動的にパッケージをアップグレードする // // Note that in Ubuntu security updates may pull in new dependencies // from non-security sources (e.g. chromium). By allowing the release // pocket these get automatically pulled in. // Ubuntuでは、セキュリティアップデートにより、セキュリティ以外の // ソース(例 chromium)から新しい依存関係が引き込まれる可能性があります。 // リリースポケットを許可することで、これらは自動的に引き込まれます。 Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}"; "${distro_id}:${distro_codename}-security"; // Extended Security Maintenance; doesn't necessarily exist for // every release and this system may not have it installed, but if // available, the policy for updates is such that unattended-upgrades // should also install from here by default. // 拡張セキュリティメンテナンス; 必ずしもすべてのリリースに存在するわけではなく、 // このシステムにインストールされていない場合もありますが、 // 利用可能であれば、デフォルトでunattended-upgradesも // ここからインストールするように更新のポリシーが定められています。 "${distro_id}ESM:${distro_codename}"; // "${distro_id}:${distro_codename}-updates"; // "${distro_id}:${distro_codename}-proposed"; // "${distro_id}:${distro_codename}-backports"; };
// List of packages to not update (regexp are supported) // 更新しないパッケージのリスト(regexpがサポートされています) Unattended-Upgrade::Package-Blacklist { // "vim"; // "libc6"; // "libc6-dev"; // "libc6-i686"; };
// This option will controls whether the development release of Ubuntu will be // upgraded automatically. // このオプションはUbuntuの開発版を自動的にアップグレードするかどうかを制御します。 // ※Ubuntu16.04にない Unattended-Upgrade::DevRelease "false";
// This option allows you to control if on a unclean dpkg exit // unattended-upgrades will automatically run // dpkg --force-confold --configure -a // The default is true, to ensure updates keep getting installed // このオプションを使用すると、dpkgがきれいに終了しなかった時に // unattended-upgradesが自動的に実行されるかどうかを制御できます。 // dpkg --force-confold --configure -a // 更新が確実にインストールされるようにするため、デフォルトはtrueです。 // デフォルト値: true //Unattended-Upgrade::AutoFixInterruptedDpkg "false";
// Split the upgrade into the smallest possible chunks so that // they can be interrupted with SIGTERM. This makes the upgrade // a bit slower but it has the benefit that shutdown while a upgrade // is running is possible (with a small delay) // それらがSIGTERMで割り込まれることができるように可能な限り小さい塊にアップグレードを // 分割してください。これによりアップグレードが少し遅くなりますが、アップグレードの // 実行中にシャットダウンが可能になるという利点があります(わずかな遅延があります)。 // デフォルト値: true //Unattended-Upgrade::MinimalSteps "false";
// Install all unattended-upgrades when the machine is shutting down // instead of doing it in the background while the machine is running // This will (obviously) make shutdown slower // マシンの実行中にバックグラウンドで実行するのではなく、 // マシンのシャットダウン時にすべての無人アップグレードをインストールします。 // これは(明らかに)シャットダウンを遅くします。 // デフォルト値: false //Unattended-Upgrade::InstallOnShutdown "true";
// Send email to this address for problems or packages upgrades // If empty or unset then no email is sent, make sure that you // have a working mail setup on your system. A package that provides // 'mailx' must be installed. E.g. "user@example.com" // 問題やパッケージのアップグレードがあれば、ここに電子メールを送ります。 // 有効なメールアドレスであることを確認してください、空または未設定の場合は送信されません。 // 'mailx'を提供するパッケージをインストールしておいてください。 // 例 "user@example.com" // デフォルト値: 未設定 //Unattended-Upgrade::Mail "root";
// Set this value to "true" to get emails only on errors. Default // is to always send a mail if Unattended-Upgrade::Mail is set // エラー時にのみEメールを受信するには、この値を "true"に設定します。 // Unattended-Upgrade::Mailが設定されている場合、デフォルトでは常にメールを送信します。 // デフォルト値: false //Unattended-Upgrade::MailOnlyOnError "true";
// Do automatic removal of new unused dependencies after the upgrade // (equivalent to apt-get autoremove) // アップグレード後に新しい未使用の依存関係を自動的に削除します。 // (apt-get autoremoveと同等) // デフォルト値: false //Unattended-Upgrade::Remove-Unused-Dependencies "false";
// Automatically reboot *WITHOUT CONFIRMATION* // if the file /var/run/reboot-required is found after the upgrade // アップグレード後に /var/run/reboot-required ファイルが見つかった場合は、 // *確認なし*に自動的に再起動します。 // デフォルト値: false //Unattended-Upgrade::Automatic-Reboot "false";
// If automatic reboot is enabled and needed, reboot at the specific // time instead of immediately // Default: "now" // 自動再起動が有効で必要な場合は、すぐにではなく特定の時間に再起動します。 // デフォルト値: "now" //Unattended-Upgrade::Automatic-Reboot-Time "02:00";
// Use apt bandwidth limit feature, this example limits the download // speed to 70kb/sec // この例では、ダウンロード速度を70kb/秒に制限しています。 //Acquire::http::Dl-Limit "70";
// Enable logging to syslog. Default is False // syslogへのロギングを有効にします。 // デフォルト値: false // ※Ubuntu16.04にない // Unattended-Upgrade::SyslogEnable "false";
// Download and install upgrades only on AC power // (i.e. skip or gracefully stop updates on battery) // AC電源でのみアップグレードをダウンロードしてインストールします。 // (つまり、バッテリーのアップデートをスキップまたは正常に停止します) // デフォルト値: 情報なし // ※Ubuntu16.04にない // Unattended-Upgrade::OnlyOnACPower "true";
// Download and install upgrades only on non-metered connection // (i.e. skip or gracefully stop updates on a metered connection) // 従量課金ではない接続でのみアップグレードをダウンロードしてインストールします。 // (つまり、従量課金接続では更新をスキップまたは適切に停止します) // デフォルト値: 情報なし // ※Ubuntu16.04にない // Unattended-Upgrade::Skip-Updates-On-Metered-Connections "true";
// これらの(origin:archive)ペアから自動的にパッケージをアップグレードする // // Ubuntuでは、セキュリティアップデートにより、セキュリティ以外の // ソース(例 chromium)から新しい依存関係が引き込まれる可能性があります。 // リリースポケットを許可することで、これらは自動的に引き込まれます。 Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}"; "${distro_id}:${distro_codename}-security"; // Extended Security Maintenance; doesn't necessarily exist for // every release and this system may not have it installed, but if // available, the policy for updates is such that unattended-upgrades // should also install from here by default. // 拡張セキュリティメンテナンス; 必ずしもすべてのリリースに存在するわけではなく、 // このシステムにインストールされていない場合もありますが、 // 利用可能であれば、デフォルトでunattended-upgradesも // ここからインストールするように更新のポリシーが定められています。 "${distro_id}ESM:${distro_codename}"; "${distro_id}:${distro_codename}-updates"; ← 有効化 // "${distro_id}:${distro_codename}-proposed"; // "${distro_id}:${distro_codename}-backports"; };
$ sudo apt install bsd-mailx $ echo test | mail hogeuser@hogeserver.hogeddns.jp → これで宛先にテストメールが届く。
■動作確認
まずは、サービスが有効になっているか確認。
$ sudo systemctl status unattended-upgrades.service ● unattended-upgrades.service - Unattended Upgrades Shutdown Loaded: loaded (/lib/systemd/system/unattended-upgrades.service; enabled; vendor preset: enabled) Active: active (running) since Mon 2019-04-29 16:39:25 JST; 1 day 22h ago …
どうやら、サービスが有効化されて起動している模様。
動作テスト。
$ sudo unattended-upgrade --dry-run --debug Initial blacklisted packages: Initial whitelisted packages: Starting unattended upgrades script Allowed origins are: o=Ubuntu,a=bionic, o=Ubuntu,a=bionic-security, o=UbuntuESM,a=bionic, o=Ubuntu,a=bionic-updates Using (^linux-image-[0-9]+\.[0-9\.]+-.*|^linux-headers-[0-9]+\.[0-9\.]+-.*|^linux-image-extra-[0-9]+\.[0-9\.]+-.*|^linux-modules-[0-9]+\.[0-9\.]+-.*|^linux-modules-extra-[0-9]+\.[0-9\.]+-.*|^linux-signed-image-[0-9]+\.[0-9\.]+-.*|^kfreebsd-image-[0-9]+\.[0-9\.]+-.*|^kfreebsd-headers-[0-9]+\.[0-9\.]+-.*|^gnumach-image-[0-9]+\.[0-9\.]+-.*|^.*-modules-[0-9]+\.[0-9\.]+-.*|^.*-kernel-[0-9]+\.[0-9\.]+-.*|^linux-backports-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-tools-[0-9]+\.[0-9\.]+-.*|^linux-cloud-tools-[0-9]+\.[0-9\.]+-.*) regexp to find kernel packages Using (^linux-image-4\.15\.0\-48\-generic$|^linux-headers-4\.15\.0\-48\-generic$|^linux-image-extra-4\.15\.0\-48\-generic$|^linux-modules-4\.15\.0\-48\-generic$|^linux-modules-extra-4\.15\.0\-48\-generic$|^linux-signed-image-4\.15\.0\-48\-generic$|^kfreebsd-image-4\.15\.0\-48\-generic$|^kfreebsd-headers-4\.15\.0\-48\-generic$|^gnumach-image-4\.15\.0\-48\-generic$|^.*-modules-4\.15\.0\-48\-generic$|^.*-kernel-4\.15\.0\-48\-generic$|^linux-backports-modules-.*-4\.15\.0\-48\-generic$|^linux-modules-.*-4\.15\.0\-48\-generic$|^linux-tools-4\.15\.0\-48\-generic$|^linux-cloud-tools-4\.15\.0\-48\-generic$) regexp to find running kernel packages pkgs that look like they should be upgraded: Fetched 0 B in 0s (0 B/s) fetch.run() result: 0 blacklist: [] whitelist: [] No packages found that can be upgraded unattended and no pending auto-removals
[Configuring kopano-server] Configure database for kopano-server with dbconfig-common? ※Google先生の翻訳 これはオプションでdbconfig-commonで処理できます。 あなたが上級データベース管理者であり、この設定を手動で実行したいことを知っている場合、 またはデータベースが既にインストールされ設定されている場合は、このオプションを拒否するべきです。 何をする必要があるかについての詳細は、おそらく/usr/share/doc/ kopano-serverで提供されるべきです。 そうでなければ、おそらくこのオプションを選ぶべきです。 dbconfig-commonでkopano-server用のデータベースを構成しますか? → YES
MySQL application password for kopano-server: ※Google先生の翻訳 kopano-serverがデータベースサーバーに登録するためのパスワードを入力してください。 空白のままにすると、ランダムなパスワードが生成されます。 → 空白(どうせ、後でConfigファイルとかで見られるはず)
$ sudo systemctl enable kopano-server Synchronizing state of kopano-server.service with SysV service script with /lib/systemd/systemd-sysv-install. Executing: /lib/systemd/systemd-sysv-install enable kopano-server ※怒られた
# The user name and password to log into the mysql server. user = kopano-server password = *************** hosts = 127.0.0.1 dbname = kopanoserver
# For Postfix 2.2 and later The SQL query template. # See mysql_table(5) for details. query = select value from objectproperty where objectid=(select objectid from objectproperty where value='%s' limit 1) and propname='loginname';
# S25R client rejection specifications for Postfix # Contributed by ASAMI Hideo (Japan), Jun 2004; Jul 2007 # Refer to: http://www.gabacho-net.jp/en/anti-spam/ # # To use this file, add following lines into the /etc/postfix/main.cf file: # # smtpd_client_restrictions = # permit_mynetworks, # check_client_access regexp:/etc/postfix/white_list # check_client_access regexp:/etc/postfix/rejections # # where "rejections" is the name of this file. ※ブラックリスト部分はカット # # *** GENERIC PROTECTION *** # # [rule 0] /^unknown$/ 450 reverse lookup failure, be patient
… 最後のところまでコピペ。
# ex.: xdsl-5790.lubin.dialog.net.pl /^(dhcp|dialup|ppp|[achrsvx]?dsl)[^.]*[0-9]/ 450 S25R check, be patient
# Illegal HELO command blocking specification # Provided that your mail server's IP address is 223.12.34.56 and its # acceptable domain name is "example.com", specify as follows: # #/^\[?223\.12\.34\.56\]?$/ REJECT #/^(.+\.)?example\.com$/ REJECT
May 4 07:22:18 temp postfix/smtpd[3690]: error: open /etc/postfix/white_list: No such file or directory この間に何度 postfix を再起動してもエラーは出力されないが、メールを自分自身に1通出してみたらエラーが表示された。 May 4 07:35:02 temp postfix/smtpd[4854]: error: open /etc/postfix/white_list: No such file or directory
May 2 11:56:41 hogeserver postfix/smtpd[724]: connect from unknown[185.234.216.229] May 2 11:56:42 hogeserver postfix/smtpd[724]: disconnect from unknown[185.234.216.229] ehlo=1 auth=0/1 rset=1 quit=1 commands=3/4 May 2 12:00:03 hogeserver postfix/anvil[726]: statistics: max connection rate 1/60s for (smtp:185.234.216.229) at May 2 11:56:41 May 2 12:00:03 hogeserver postfix/anvil[726]: statistics: max connection count 1 for (smtp:185.234.216.229) at May 2 11:56:41 May 2 12:00:03 hogeserver postfix/anvil[726]: statistics: max cache size 1 at May 2 11:56:41
■グループ追加 $ sudo samba-tool group addmembers DnsAdmins dhcpd Added members to group DnsAdmins $ sudo samba-tool group removemembers users dhcpd Removed members from group users
$ id myhome\\dhcpd uid=111(dhcpd) gid=117(dhcpd) groups=117(dhcpd),100(users),3000038(MYHOME\dnsadmins),3000009(BUILTIN\users) $ sudo samba-tool group listmembers dnsadmins dhcpd ← idコマンドの確認結果はちょっと変だけど、DnsAdminsに登録されているのでOKとした。
■パスワードの期限をなくす $ sudo samba-tool user setexpiry dhcpd --noexpiry Expiry for user 'dhcpd' disabled.
$ sudo ufw allow to any port 445 proto tcp from 172.16.0.0/16 comment "SAMBA SMB over TCP" $ sudo ufw allow to any port 445 proto tcp from fdnn:nnnn:nnnn:nnnn::/64 comment "SAMBA SMB over TCP" $ sudo ufw allow to any port 445 proto tcp from 24nn:nnnn:nnnn:nnnn::/64 comment "SAMBA SMB over TCP"
------------------------------------------------------------------------------- You have an existing certificate that contains a portion of the domains you requested (ref: /etc/letsencrypt/renewal/hogeserver.hogeddns.jp.conf)
It contains these names: *.hogeserver.hogeddns.jp
You requested these names for the new certificate: hogeserver.hogeddns.jp, *.hogeserver.hogeddns.jp.
Do you want to expand and replace this existing certificate with the new certificate? ------------------------------------------------------------------------------- (E)xpand/(C)ancel: E Renewing an existing certificate Performing the following challenges: dns-01 challenge for hogeserver.hogeddns.jp dns-01 challenge for hogeserver.hogeddns.jp
------------------------------------------------------------------------------- NOTE: The IP of this machine will be publicly logged as having requested this certificate. If you're running certbot in manual mode on a machine that is not your server, please ensure you're okay with that.
Are you OK with your IP being logged? ------------------------------------------------------------------------------- (Y)es/(N)o: Y
------------------------------------------------------------------------------- Please deploy a DNS TXT record under the name _acme-challenge.hogeserver.hogeddns.jp with the following value:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Before continuing, verify the record is deployed. ------------------------------------------------------------------------------- Press Enter to Continue[上記の値をDynamicDNSのTXTレコードに登録してEnter]
------------------------------------------------------------------------------- Please deploy a DNS TXT record under the name _acme-challenge.hogeserver.hogeddns.jp with the following value:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Before continuing, verify the record is deployed. ------------------------------------------------------------------------------- Press Enter to Continue[慌てすぎた?再度TXTを更新してEnter] Waiting for verification... Cleaning up challenges
IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/hogeserver.hogeddns.jp/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/hogeserver.hogeddns.jp/privkey.pem Your cert will expire on 2019-08-10. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
ちょっと自動化が厳しいので、今後しばらくは時々手で処理。
■やってみたこと
テスト実行してみたらエラーが出た。
$ sudo certbot Saving debug log to /var/log/letsencrypt/letsencrypt.log Certbot doesn't know how to automatically configure the web server on this system. However, it can still get a certificate for you. Please run "certbot certonly" to do so. You'll need to manually configure your web server to use the resulting certificate.
最初からつまずいた感じだが…かつてあったテストみたいのはなくなったのかしら?
2019-05-12 10:50:58,570:DEBUG:certbot.main:certbot version: 0.23.0 2019-05-12 10:50:58,571:DEBUG:certbot.main:Arguments: [] 2019-05-12 10:50:58,572:DEBUG:certbot.main:Discovered plugins: PluginsRegistry(PluginEntryPoint#manual,PluginEntryPoint#null,PluginEntryPoint#standalone,PluginEntryPoint#webroot) 2019-05-12 10:50:58,640:DEBUG:certbot.log:Root logging level set at 20 2019-05-12 10:50:58,641:INFO:certbot.log:Saving debug log to /var/log/letsencrypt/letsencrypt.log 2019-05-12 10:50:58,814:DEBUG:certbot.plugins.selection:Requested authenticator None and installer None 2019-05-12 10:50:58,815:DEBUG:certbot.plugins.selection:No candidate plugin 2019-05-12 10:50:58,815:DEBUG:certbot.plugins.selection:Selected authenticator None and installer None
$ sudo certbot certonly --webroot -w /var/www/html -d *.hogeserver.hogeddns.jp Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator webroot, Installer None Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel): webmaster@hogeserver.hogeddns.net
------------------------------------------------------------------------------- Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v01.api.letsencrypt.org/directory ------------------------------------------------------------------------------- (A)gree/(C)ancel: A
------------------------------------------------------------------------------- Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about EFF and our work to encrypt the web, protect its users and defend digital rights. ------------------------------------------------------------------------------- (Y)es/(N)o: Y Obtaining a new certificate The currently selected ACME CA endpoint does not support issuing wildcard certificates.
IMPORTANT NOTES: - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal.
$ sudo certbot certonly --webroot -w /var/www/html -d *.hogeserver.hogeddns.jp --server https://acme-v02.api.letsencrypt.org/directory Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator webroot, Installer None Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel): webmaster@hogeserver.hogeddns.net
------------------------------------------------------------------------------- Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v01.api.letsencrypt.org/directory ------------------------------------------------------------------------------- (A)gree/(C)ancel: A
------------------------------------------------------------------------------- Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about EFF and our work to encrypt the web, protect its users and defend digital rights. ------------------------------------------------------------------------------- (Y)es/(N)o: Y Obtaining a new certificate Performing the following challenges: Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS. Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. You may need to use an authenticator plugin that can do challenges over DNS.
IMPORTANT NOTES: - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal.
$ sudo certbot certonly -d *.hogeserver.hogeddns.jp --server https://acme-v02.api.letsencrypt.org/directory --manual --preferred-challenges dns-01 Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator manual, Installer None Obtaining a new certificate Performing the following challenges: dns-01 challenge for hogeserver.hogeddns.jp
------------------------------------------------------------------------------- NOTE: The IP of this machine will be publicly logged as having requested this certificate. If you're running certbot in manual mode on a machine that is not your server, please ensure you're okay with that.
Are you OK with your IP being logged? ------------------------------------------------------------------------------- (Y)es/(N)o: Y
------------------------------------------------------------------------------- Please deploy a DNS TXT record under the name _acme-challenge.hogeserver.hogeddns.jp with the following value:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Before continuing, verify the record is deployed. ------------------------------------------------------------------------------- Press Enter to Continue[上記の値をDynamicDNSのTXTレコードとして登録してからEnter] Waiting for verification... Cleaning up challenges
IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/hogeserver.hogeddns.jp/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/hogeserver.hogeddns.jp/privkey.pem Your cert will expire on 2019-08-10. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
とつぜんマインスイーパーがやりたくなって、Microsoft Store を起動したら「接続を確認してください」と言われた。コード: 0x80072EFD。
Chromeでは問題なくインターネット接続できるよ、これなんでしょ?
結論からすると、Windows10 October 2018 Update (1809) を適用した場合、IPv6を有効にしていないと Microsoft Store、Edge、ストアアプリのMahjongやMinesweeperが起動しない。対策のアップデートなし。※2018/10/14現在(ろっひー調べ)
Windows10 October 2018 Update (1809) に早々にアップデート。ファイルが消える問題は発生しなかったので良かったーと思っていたけど、これはその影響なの?
# This file is generated from information provided by # the datasource. Changes to it will not persist across an instance. # To disable cloud-init's network configuration capabilities, write a file # /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following: # network: {config: disabled} network: ethernets: ens160: addresses: - 172.16.2.1/16 ← Router(2)の計画に合わせて変更 dhcp4: false gateway4: 172.16.2.1 ← Router(2)はGWでもある nameservers: addresses: - 8.8.8.8 ← 実際にはPPPoE開始時にresolv.confが書き換えられるので何でも良いように思われる search: [] version: 2
変更を反映して確認する。
$ sudo netplan apply $ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 2: ens160: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff inet 172.16.2.1/16 brd 172.16.255.255 scope global ens160 valid_lft forever preferred_lft forever 5: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1454 qdisc fq_codel state UNKNOWN group default qlen 3 link/ppp inet nnn.nnn.nnn.nnn peer nnn.nnn.nnn.nnn/32 scope global ppp0 valid_lft forever preferred_lft forever
#------------------------------------------------------------------------------- # Local area network setting #-------------------------------------------------------------------------------
### DNS iptables -A INPUT -p udp -i $local_nic -d $thishost --dport 53 -j ACCEPT ← 主にServer(内向きDNSとして稼働)からの問い合わせを受け付ける。
#------------------------------------------------------------------------------- # Listen on wide area network setting #-------------------------------------------------------------------------------
# Uncomment the following to stop logging anything that matches the last rule. # Doing this will stop logging kernel generated UFW log messages to the file # normally containing kern.* messages (eg, /var/log/kern.log) & stop ← これにより、syslogにログが出力されなくなる。とても助かる。
auto eth0 iface eth0 inet static address 172.16.1.100 netmask 255.255.0.0 gateway 172.16.1.1 dns-domain hogeserver.hogeddns.jp dns-nameservers 172.16.1.1 iface eth0 inet6 manual up ip -6 addr add xxxx:xxxx:xxxx:xxxx::100/64 dev $IFACE down ip -6 addr del xxxx:xxxx:xxxx:xxxx::100/64 dev $IFACE
前々回の記事で Windows10 October 2018 Update (1809) を適用したところ、IPv6のチェックを入れておかないと Edge や Microsoft Store 等が使えなくなる問題が発生したこと、そして、IPv6を有効にするとChromeで自宅のサービスにアクセスできないことを書いた。
Router(1)はv6接続オプションが有効になっていたから、DHCP機能はないもののRA(Router Advertisement)はブリッジしてくれていて、SLAAC(Stateless Address Auto Configuration)はできてインターネットアクセスができるIPv6のIPアドレスを自動構成していた。
$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether nn:nn:nn:nn:nn:nn brd ff:ff:ff:ff:ff:ff inet 172.16.1.100/16 brd 172.16.255.255 scope global eth0 valid_lft forever preferred_lft forever inet 172.16.1.101/16 brd 172.16.255.255 scope global secondary eth0:1 valid_lft forever preferred_lft forever inet6 24xx:xx:xxxx:xxx:xxx:xxxx:xxxx:xxxx/64 scope global mngtmpaddr dynamic valid_lft 2591644sec preferred_lft 604444sec
$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff inet 172.16.1.100/16 brd 172.16.255.255 scope global eth0 valid_lft forever preferred_lft forever inet 172.16.1.101/16 brd 172.16.255.255 scope global secondary eth0:1 valid_lft forever preferred_lft forever inet6 24xx:xxxx:xxxx:xxxx:nnnn:nnnn:nnnn:nnnn/64 scope global mngtmpaddr dynamic ※自動構成 valid_lft 13851sec preferred_lft 12051sec inet6 fdxx:xxxx:xxxx:xxxx::100/64 scope global ※手動設定 valid_lft forever preferred_lft forever inet6 24xx:xxxx:xxxx:xxxx::100/64 scope global ※手動設定 valid_lft forever preferred_lft forever inet6 fe80::nnnn:nnnn:nnnn:nnnn/64 scope link ※自動構成 valid_lft forever preferred_lft forever
$ ip -6 route 24xx:xxxx:xxxx:xxxx::/64 dev eth0 proto kernel metric 256 pref medium fdxx:xxxx:xxxx:xxxx::/64 dev eth0 proto kernel metric 256 pref medium fe80::/64 dev eth0 proto kernel metric 256 pref medium default via fe80::rout:er1x:rout:er1x dev eth0 proto ra metric 1024 expires 8494sec hoplimit 64 pref medium
$ cat /etc/resolv.conf # This file is managed by man:systemd-resolved(8). Do not edit. ・・・ nameserver 127.0.0.53 search hogeserver.hogeddns.jp
Neither /etc/wordpress/config-24xx.php nor /etc/wordpress/config-24xx.php could be found. Ensure one of them exists, is readable by the webserver and contains the right password/username.
$ORIGIN . $TTL 86400 ; 1 day hogeserver.hogeddns.jp IN SOA dns.hogeserver.hogeddns.jp. ( 2013183788 ; serial 3600 ; refresh (1 hour) 600 ; retry (10 minutes) 259200 ; expire (3 days) 86400 ; minimum (1 day) ) NS 172.16.1.1. NS 172.16.1.100. A 172.16.1.100 AAAA 24xx:xxxx:xxxx:xxxx::100 MX 10 smtp.hogeserver.hogeddns.jp. $ORIGIN hogeserver.hogeddns.jp. hogeserver A 172.16.1.100 AAAA 24xx:xxxx:xxxx:xxxx::100 ・・・
/var/cache/bind/db.hogeserver.revz.v6 を新規作成。
$TTL 86400 ; 1 day @ IN SOA dns.hogeserver.hogeddns.jp. ( 2018111111 ; serial 3600 ; refresh (1 hour) 600 ; retry (10 minutes) 259200 ; expire (3 days) 86400 ; minimum (1 day) ) )
IN NS router.hogeserver.hogeddns.jp. 0.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR hogeserver.hogeddns.jp. 0.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR hogeserver.hogeserver.hogeddns.jp.