zuntan02のはてなブログ

備忘録的なものです

【qmail+vpopmail】vchkpwでCannot allocate memory

qmail+vpopmailの環境でpop3接続しようとするとエラーになる。telnetしてみると以下のエラー

telnet localhost 110
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK <xxxx.xxxxxxxxxx@hogheoge.jp>
user fugafuga@hogheoge.jp
+OK
pass hogehoge
/home/vpopmail/bin/vchkpw: error while loading shared libraries: libdl.so.2: failed to map segment from shared object: Cannot allocate memory
-ERR authorization failed
Connection closed by foreign host.

→メモリが足りない模様
# 念の為lddしてモジュールがあることは確認しておく
ldd /home/vpopmail/bin/vchkpw

        linux-vdso.so.1 =>  (0x00007fff485dc000)
        libcrypt.so.1 => /lib64/libcrypt.so.1 (0x00007f3f7bde2000)
        libc.so.6 => /lib64/libc.so.6 (0x00007f3f7ba1e000)
        libfreebl3.so => /lib64/libfreebl3.so (0x00007f3f7b81c000)
        /lib64/ld-linux-x86-64.so.2 (0x00007f3f7c019000)
        libdl.so.2 => /lib64/libdl.so.2 (0x00007f3f7b618000)

→OK

【解決】

qmail-pop3dのsoftlimitを増やす
vi /var/qmail/supervise/qmail-pop3d/run

exec /usr/local/bin/softlimit -m 10000000 \

exec /usr/local/bin/softlimit -m 50000000 \

qmail再起動したらつながった

無知メモ:MXレコードが無い時はAレコードを見る

detail.chiebukuro.yahoo.co.jp

RFC5321より
http://www.ietf.org/rfc/rfc5321.txt

2.3.5. Domain Names
Only resolvable, fully-qualified domain names (FQDNs) are permitted
when domain names are used in SMTP. In other words, names that can
be resolved to MX RRs or address (i.e., A or AAAA) RRs (as discussed
in Section 5) are permitted, as are CNAME RRs whose targets can be
resolved, in turn, to MX or address RRs.

ということなので、MXじゃなくてもFQDNであれば、AでもAAAAでもCNAMEでもいい

AmazonLinux+NginxにLet's Encrypt

AWS EC2で運用しているWebサイト(Nginx)にLet's EncryptでSSL証明書設置したメモ。

【作業】

証明書発行用ドキュメントルート用意

Let's Encryptで証明書発行(ドメイン使用権認証)用のファイルを設置するドキュメントルートが必要です。
ここでは、既存のvhostについて、Let's encrypt が webroot 更新で使う部分だけを別のディレクトリに設定しています。

mkdir /srv/www/letsencrypt_webroot
chown nginx:nginx /srv/www/letsencrypt_webroot

# nginx conf
cd /etc/nginx/conf.d
vi hogehoge.conf
以下を追記する

location /.well-known/ {
    root  /srv/www/letsencrypt_webroot;
}
nginx書式テスト&反映

nginx -t
service nginx reload

Let's Encrypt インストール

1. AWSのセキュリティグループを設定

→サーバに適用されているセキュリティグループのインバウンドのHTTP(80)、HTTPS(443)を許可(0.0.0.0/0)にしておきます。

2. certbotのダウンロード&配置&権限設定
curl https://dl.eff.org/certbot-auto -o /usr/bin/certbot-auto
chmod 700 /usr/bin/certbot-auto
3. 証明書の発行

cerbotのコマンドで証明書が自動生成されます。
※2018年1月までワイルドカード証明書は発行できないらしいので、今回はhogehoge.comとwww.hogehoge.comの、www有無それぞれで発行します。

certbot-auto certonly --webroot -w /srv/www/letsencrypt_webroot -d hogehoge -d www.hogehoge --email admin@hogehoge --debug

→ 不足している必須モジュールがインストールされる

※ --debugについて:
これつけないと、AmazonLinuxでは以下のメッセージが出るもよう。

FATAL: Amazon Linux support is very experimental at present...
if you would like to work on improving it, please ensure you have backups
and then run this script again with the --debug flag!
Alternatively, you can install OS dependencies yourself and run this script
again with --no-bootstrap.

※そのほかcertbot-autoのオプションについては下端にメモしておきました。

※以下のエラーが出た場合の対応メモ

/usr/bin/certbot-auto: line 700: virtualenv: command not found

→ virtualenvは「/usr/bin/virtualenv-2.7」以下に存在したので、update-alternativesでリンクを張る

# update-alternatives設定
update-alternatives --install /usr/bin/pip pip /usr/bin/pip-2.7 27
update-alternatives --install /usr/bin/virtualenv virtualenv /usr/bin/virtualenv-2.7 27

# 確認
update-alternatives --display pip
update-alternatives --display virtualenv


以下対話式で進める

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf. You must agree
in order to register with the ACME server at
https://acme-staging.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: A

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about EFF and
our work to encrypt the web, protect its users and defend digital rights.
-------------------------------------------------------------------------------
(Y)es/(N)o: Y

(省略)

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/hogehoge/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/hogehoge/privkey.pem
   Your cert will expire on 2017-12-04. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot-auto
   again. To non-interactively renew *all* of your certificates, run
   "certbot-auto renew"
(省略)
4. 生成された証明書の確認

以下のディレクトリに証明書が生成されます。

/etc/letsencrypt/live/hogehoge/
5.nginx側に設定
server {
    listen 443 ssl;
    ssl on;
(省略)
    ssl_certificate     /etc/letsencrypt/live/hogehoge/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/hogehoge/privkey.pem;
(省略)
6.確認

https://hogehoge/
https://www.hogehoge/
SSL通信できていることを確認
https://www.ssllabs.comで確認してランクAであることを確認

7.証明書の自動更新

certbot-auto renew

# →crontabに設置する:例
crontab -e

50 3 * * 0 /usr/bin/certbot-auto renew --post-hook "/etc/init.d/nginx reload" 1 > /dev/null 2 > /dev/null

certbot-auto オプション説明

certonly

SSL/TLS サーバ証明書の取得のみを行います。

--webroot

→ウェブサーバの DocumentRoot ディレクトリ以下に認証用のファイルを設置することでドメイン使用権者の認証を行って、SSL/TLS サーバ証明書を取得します。
→Certbot クライアントを実行するコンピュータでウェブサーバ(httpd)が動作中であり、ウェブサーバを停止することなく SSL/TLS 証明書を発行したい場合には、Webroot プラグインを利用する必要がある(https://letsencrypt.jp/docs/using.html***webroot

--webroot-path WEBROOT_PATH もしくは -w WEBROOT_PATH

→"public_html" や "webroot" のパスを指定します。

-d DOMAIN もしくは --domains DOMAIN もしくは --domain DOMAIN

SSL/TLS サーバ証明書の取得を申請するドメイン名を指定します。

--post-hook POST_HOOK

証明書を取得・更新する試みが終わった後にシェルで実行するコマンドを指定します。
これは、証明書を取得・更新する試みが行われた場合のみ実行されます。

OracleのJDKをLinuxのwgetで取得する

【参考サイト】
qiita.com

【現象】
OracleのサイトのDLリンクwgetそのままではうまくDLできない。
→以下の様なオプションをつけることでwgetできる。

--no-check-certificate --no-cookies --header "Cookie: oraclelicense=accept-securebackup-cookie"

例)

wget --no-check-certificate --no-cookies --header "Cookie: oraclelicense=accept-securebackup-cookie" http://download.oracle.com/otn-pub/java/jdk/8u144-b01/ダウンロードリンク/jdk-8u144-linux-x64.rpm

【AWS】EIPの再関連付け

【作業概要】

インスタンス 関連付けられているEIP
インスタンスA 54.1.1.1
インスタンスB 54.2.2.2

があったと仮定して、インスタンスBのEIPをインスタンスAに再付与する。

インスタンスAのEIPを解除する

これをやっとかないとあとで他のEIPを関連付けようとすると既に関連付けがある旨のエラーになる。
[Elastic IP]-[アクション]-[アドレスの関連付けの解除]でインスタンスAのEIPを解除

インスタンスBのEIPをインスタンスAに関連付ける

インスタンスBに付与されていた 54.2.2.2 を
[アドレスの関連付け]でインスタンスAに関連付ける

  • 再関連付け:ON

で[関連付け]
インスタンスBからはEIPがはく奪され、インスタンスAに関連付けられる。

Windows10のプロダクトキー確認方法

Windows10のプロダクトキー確認方法

「KeyFinder」
http://www.magicaljellybean.com/downloads/keyfinder.zip
を使うのが鉄板。

Windows10のプロダクトID確認方法

※プロダクトIDとは、インストールすると自動生成される番号で、MSへの問い合わせの際などに利用します。
[設定]-[システム]-[バージョン情報]
で確認可能です。

ライセンス形態について

http://www.vwnet.jp/Windows/Other/license.htm

【AWS】paravirtualのAMIはカーネルIDを合わせる必要がある

【問題】

paravirtualのAMIからインスタンスを起動したとき、
インスタンスの接続性チェックに失敗した。
インスタンスはrunnningになるが、接続できない。
(おそらくkernel panicになっている)

【解決】

インスタンス作成時にカーネルIDを合わせる必要がある。
旧環境またはAMIでカーネルIDを確認すること
※スナップショットから作成したAMIにはカーネルIDが記録されない(詳細で確認できない)ため、要注意。
f:id:zuntan02:20170818172146p:plain

[高度な詳細]でカーネルIDを合わせる
f:id:zuntan02:20170818172151p:plain