カバー写真変更 高ボッチからの富士山
2020.12.08


2020.12.06 高ボッチから撮影した富士山と南アルプスに変更
2020.12.08 22:00 | 固定リンク | カバー写真
高ボッチ(前日のリベンジ)
2020.12.06

前日の不発だったリベンジで再度行ってきました。今回は良い天気でした。
前日は現地で仮眠の時間を取るため,早めに到着していましたが,今回は到着と同時に撮影開始する為,出発を遅らせて,出入りが12時間の強行スケジュールでした。
片道4時間(途中休憩含む)×2+撮影4時間の工程でした。
3時半ごろから山頂で待機(撮影開始) 山頂は三脚で埋め尽くされていました。ざっと5~60人でしょうか。
ちなみに前日は10数名だったかと思います。たぶん三脚を立てずに諦めて帰った人が多かったのだと思います。
富士山,南アルプスが見えています。気温も-3℃で,前日の降雪により湿度もあるので雲海の期待がこの時点でありましたが,裏切られました。


適度に雲が湧いていたので朝焼けは綺麗でした。


サンピラーでしょうか。真っ直ぐに光の柱が見えました。


富士山の上下に雲があることで,紅富士っぽくなりました。


北アルプス方向のモルゲンロートも見事でした。


日の出直後の山頂のカメラマン


第一駐車場と第二駐車場の中間地点の駐車場


諏訪湖上に綺麗な雲海と富士山が同時に見られることは難しいですね。いつもどちらかになってしまいます。

高ボッチへの林道の冬季閉鎖は12/17(木)9時だそうです。今年は今回が最後になりそうです。
市道「高ボッチ線」の冬季閉鎖について

降雪の影響により、12月14日(月曜日)午前10時より東山ルート、崖の湯ルートが冬季閉鎖されました。
このところの降雪で早まりました。
2020.12.06 15:00 | 固定リンク | 風景
高ボッチ高原
2020.12.05


今年も高ボッチに行ってきました。が真っ白でした。
頂上からは何も見えません。何度も来ていますが最悪です。
帰りに少し下ると霧が晴れて北アルプス方向が見渡せました。

頂上で日の出前ですが,真っ白です。


霧氷ならぬ着雪です。前日は雲海と霧氷が出ていたそうです。


帰りの林道に薄っすらと積雪がありました。


残念な日でしたので,再チャレンジします。

2020.12.05 12:00 | 固定リンク | 風景
サーバーSSL/TLS化検討・導入 メモ
2020.12.01
webサーバーの機能では,httpsでないと正常動作しない条件があります。360°パノラマ画像の表示機能の一部(※)にも見られるようで,当サイトもSSL/TLSの導入を検討します。
時代の流れでもあり良い機会なので,久しぶりにサーバー設定を変更します。
(※ Google VR Viewでの表示やジャイロセンサー機能)

手順等を忘れ防止で記載

手順
①Apacheのアップデート
  現在使用中のバージョンはかなり古い2.4.9-win64のため最新の2.4.46-win64にアップデートします。
  ダウンロードファイル:httpd-2.4.46-win64-VS16.zip 「02 Oct '20 10.323k」
  下記サイトよりダウンロードします。
  Apache Lounge

②・VS16:Visual Studio C++ 2019 インストール
  最新版のhttpd-2.4.46-win64で必要 
  下記サイトよりダウンロードします。
  最新のサポートされる Visual C++ のダウンロード

③サーバー証明書取得
 サーバー証明書は有料のものは,高額(数万円)なので,なるべくコストを抑えたい。
 「Let’s Encrypt」が無料で導入も簡単で信頼できるようです。
  現在使用中のサーバーは,Windows-Apache 環境なのでApacheの機能
Apache Module mod_md」を使用した導入が簡単そうです。この機能はApache 2.4.30 以降で利用可能。
参考:Let's Encrypt 総合ポータル

④リダイレクト処理
 サイト内の絶対パスのリンクをhttpsに書き換え(一括書き換えツール使用で今後wwwなし)
 ルートに“.htaccess”ファイルを配置(ブログルートのみでサイト全体は今後対応)

※とりあえずテストサーバー機に導入・テストしてから,本番機に導入したいと思います。
導入経過メモ
2020/12/05
テスト機にVisual Studio C++ 2019 インストールとApacheのアップデートは完了。
サーバー証明書取得で手こずる。フェイクの証明書発行はされたが,443ポートに外部からアクセスできない現象が発生し,アクセス拒否されてるメッセージが表示。
本番証明書発行もされたようだが,アクセス拒否。ルーターのポート443は解放してサーバーにipマスカレードで接続設定したつもり。サーバーのパーミッションにより拒否されているとかのメッセージが表示されているが,windowsなのでたぶん大丈夫なはず。なんだろう......

2020/12/07
SSL 経由で接続するとページを表示できない」 この現象に似ている。ポート80では表示できる。
要約するとwindowsのIISの証明書にバインドされていて,本来のLet's Encrypt発行の証明書が使われないとなるのか。サーバー導入時にIISを一時的に動作させたことがあり,その際の証明書が残っていて,現在はIISのサービスを停止しているが,証明書はその当時のもを使用するので,アクセス拒否なのかと。
IISの証明書を削除すれば解決するのか。やってみよう。

2020/12/08
IISの証明書を削除した。がまだアクセスできない。ん!待てよ。ルーターのポート開放?
久しぶりにルーターの設定を触ったので勘違した。ファイヤーウォールのポート開放の画面で設定していた。別画面のipマスカレード画面で設定しないとダメな単純ミスだった。外から443ポート開放確認できた。
しかしfakeは発行されるが,本番はエラー

Missing parameter for the specified command line option: acme problem urn:ietf:params:acme:error:rateLimited: Error creating new order :: too many certificates already issued for exact set of domains: hoge.com: see https://letsencrypt.org/docs/rate-limits/
Missing parameter for the specified command line option: AH10056: processing hoge.com: Error creating new order :: too many certificates already issued for exact set of domains: hoge.com: see https://letsencrypt.org/docs/rate-limits/

rate-limits 一定の回数を超えたか?

MDCAChallenges http-01 を指定していたので,80ポートでLet’s Encryptからアクセスされて証明書が発行されていたようだ。 TLS-ALPN-01を指定すれば443ポートでチャレンジされる。逆に言えば80を閉じて443だけで証明書取得が可能と言うことか。サイトの運用次第ではあり得る。
https://letsencrypt.org/ja/docs/allow-port-80/
本番証明書エラーは今まで何度もconfを書き換えて,いろいろ試していたので制限に達したようだ。
https://letsencrypt.org/ja/docs/rate-limits/
https://crt.sh/で検索したら10回発行されていた。10÷2(Pre・Leaf)=5回複製? ん~ 何だか制限が複雑なようで1週間待ってみることにする。ちなみにIISの証明書については,当初のエラーには関係していないが,ポート開放後に原因となった可能性あり。削除したので検証できない。

2020/12/12
最初の証明書取得(12/5)から1週間経過。テスト機で本番証明書取得に成功した。しかしリダイレクト処理とサイト内のリンクの書き換えをしないと,httpsで接続できない。今考えると,12/5の時点でmdフォルダーをコピーして証明書を残しておけば良かった。

2020/12/13
リダイレクトする際にURLの正規化も考慮する必要がある。今まであまり考えていなかったが,なるべく短いURLとしたいのでWWWなし,index.htmlなしで検討する。
テスト機でほぼSSL/TLS化の導入・動作試験が完了し,本番機への導入の目処が付いたので,本番機の作業に取り掛かる。
リンクの変換は,テスト機でざっくり確認したので無条件で,
"http://"→"https://" ,"://www.na-3."→"://na-3."に変換することにした。業務に使っているサイトではそうは行かないが,個人のサイトでもあり厳密に確認作業は行わない。


SSL/TLS化修正箇所
httpd.conf,httpd-ssl.conf,httpd-vhosts.confの修正必要。httpd.confにまとめて記入すれば1ファイルになりIncludeも必要なくなるが,今回はサブファイルを使用した。
他にサーバー安定化対策やPHP等で追加修正した箇所を新バージョンファイルにも追加修正する。

今回のSSL/TLS化による変更箇所をメモ(Google Code Prettifyを使ってみた)
タグ表示文字はエスケープが必要なため変換
"&" → "&amp;"  ,  "<" → "&lt;"  ,  ">" → "&gt;"
"<"は文字の後ろに空白挿入"&lt;_"しないと表示されない。このブログの仕様でソースをhtml化する際に逆エスケープして元の文字に戻しているようです。
コピペの際は<の右の空白削除

・httpd.confの修正・追加箇所
行番号1~6,9,12はアンコメント,14~26は新規追加,23はfake証明書用,24は本番証明書用
新規追加の14~26はSSL関係なのでhttpd-ssl.confの最後に入れてSSLの機能をまとめることで,試験導入時にSSL機能のON-OFFをInclude文の1行で変更できる。今度そうしよう。
LoadModule md_module modules/mod_md.so
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
LoadModule ssl_module modules/mod_ssl.so
LoadModule vhost_alias_module modules/mod_vhost_alias.so
LoadModule watchdog_module modules/mod_watchdog.so

# Virtual hosts
Include conf/extra/httpd-vhosts.conf

# Secure (SSL/TLS) connections
Include conf/extra/httpd-ssl.conf

< IfModule md_module>
MDBaseServer off
MDCertificateProtocol ACME
MDCAChallenges http-01 tls-alpn-01
MDRenewMode auto
MDPrivateKeys RSA 2048
MDRenewWindow 33%
MDStoreDir md

MDCertificateAuthority https://acme-staging-v02.api.letsencrypt.org/directory
#MDCertificateAuthority https://acme-v02.api.letsencrypt.org/directory
MDCertificateAgreement https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf
< /IfModule>


・httpd-ssl.confの修正・追加箇所
行番号1は追加し自ドメイン記入,4~9は自環境に修正,15,19はコメントアウト
MDomain hoge.com
< VirtualHost _default_:443>
# General setup for the virtual host
DocumentRoot "D:/www/public_html"
ServerName hoge.com
ServerAlias www.hoge.com
ServerAdmin webmaster@hoge.com
ErrorLog "${SRVROOT}/logs/error.log"
TransferLog "${SRVROOT}/logs/access.log"

# SSL Engine Switch:
# Enable/Disable SSL for this virtual host.
SSLEngine on

#SSLCertificateFile "${SRVROOT}/conf/server.crt"
#SSLCertificateFile "${SRVROOT}/conf/server-dsa.crt"
#SSLCertificateFile "${SRVROOT}/conf/server-ecc.crt"

#SSLCertificateKeyFile "${SRVROOT}/conf/server.key"
#SSLCertificateKeyFile "${SRVROOT}/conf/server-dsa.key"
#SSLCertificateKeyFile "${SRVROOT}/conf/server-ecc.key"


・httpd-vhosts.confの修正・追加箇所
行番号2~7は自環境に修正,10~16はコメントアウト
< VirtualHost *:80>
ServerAdmin webmaster@hoge.com
DocumentRoot "D:/www/public_html"
ServerName hoge.com
ServerAlias www.hoge.com
ErrorLog "${SRVROOT}/logs/error.log"
CustomLog "${SRVROOT}/logs/access.log" common
< /VirtualHost>

#< VirtualHost *:80>
# ServerAdmin webmaster@dummy-host2.example.com
# DocumentRoot "${SRVROOT}/docs/dummy-host2.example.com"
# ServerName dummy-host2.example.com
# ErrorLog "logs/dummy-host2.example.com-error.log"
# CustomLog "logs/dummy-host2.example.com-access.log" common
#< /VirtualHost>


・.htaccessによるリダイレクト  (blogのルートに配置)
行番号7は自環境に修正
< IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
# http又はwww有りの場合、https://hoge.com/blog/にリダイレクト
RewriteCond %{HTTPS} off [OR]
RewriteCond %{HTTP_HOST} ^www\. [NC]
RewriteRule ^(.*)$ https://hoge.com/blog/$1 [R=301,L]
< /IfModule>
DirectoryIndex index.html


2020/12/13
すったもんだしたが,何とかhttpsでアクセス出来るようになった。
このブログもだいぶん使ってきたが,そろそろバージョンアップも考えていく時期なのかも。
でもこのブログは広告が入らないところが魅力でいいんですよね。
WordPress(ワードプレス)が人気のようなので,試験導入でもしてみるか。
2020.12.01 20:00 | 固定リンク | サーバー・PC

- CafeNote -