azure website移行作業つまった処メモ

on
5/21/2014

azure website

外部サービスのリポジトリと連携できるのがいいですね
個人的に移管でつまったところをメモします

1. SVGが見れない (woff,tffも)

ルートディレクトリに web.config を作成
web.config
<?xml version="1.0" encoding="utf-8"?>
<configuration>
    <system.webServer>
        <staticContent>
            <remove fileExtension=".woff" />
            <mimeMap fileExtension=".woff" mimeType="application/x-font-woff" />
            <remove fileExtension=".ttf" />
            <mimeMap fileExtension=".ttf" mimeType="application/octet-stream" />
            <remove fileExtension=".svg" />
            <mimeMap fileExtension=".svg" mimeType="image/svg+xml" />
        </staticContent>
    </system.webServer>
</configuration>
フォントファイルのwoff,ttfも初期設定では反映されないようですので追加しとく

2.ドメインのはりかえ

ドメイン管理のほうでCNAMEとAレコードでazureとドメインを紐付けてあげます

DASHBORADの下のバーらへんにある MANAGE DOMAINをクリック
* 外部IPをAレコードしてドメインとひもづける
* CNAMEで awverify.yourdomain.com と awverify.yourdomain.azurewebsites.netを紐付け
どちらか怠ると紐付けされませんち。
これで張り替え完了です。
githubとつなげられるのべんりですね、とっても!!

OpenVPN AccessServerで簡単VPN構築

on
5/16/2014

OpenVPN AccessServer

管理画面ついてて便利ですね。ログとか今だれが接続してるか一目瞭然。
ふつうにやると認証局とかつくらないといけないのめんどくさい。

手順

  1. 仮想マシンつくる
  2. OpenVPNインスコする
  3. 接続側にOpenVPNインスコする
  4. つなぐ

仮想マシン構築してOpenVPNいれる

内容はほとんどこちらと同じ
参考URL:http://azure-openvpn.github.io/
ユーザがopenvpnだけだと誰が接続しているかわかりにくいので
adduserしてつなぐ子を増やしておくといいかもしれません。
passwd vpn-from-win もお忘れなく。

接続してみる

とりあえず、私は $ adduser vpn-from-win つくってみました
https://[your address]:943/に接続して、さっきつくったIDとパスでログイン。
  • このVPN接続したいときは赤枠のところを「Connect」に、管理画面にいきたいときは「Login」ね 
で、クライアントソフトウェアインスコしてねっていわれるのでおとなしく接続。こんなかんじ(windowsの場合)
  • 接続後、ブラウザでみてみるとつながってるのがわかりますー! 

こめんと

びっくりするほど簡単ですね。
一応HeartBleedの対策もしたけど、ちゃんとできてるのかなw

HeartBleedの対応まとめ


HeartBleedの影響対象となるOpenSSLバージョン

以下のバージョンが影響を受けます。但し、システムによっては原因となっているheartbeat機能が無効化されている場合もあるため、バージョンが一致しただけで当該脆弱性の影響を受けるかは確定しません。

1) OpenSSL 1.0.1系

バージョン名 リリース時期 CVE-2014-0160
OpenSSL 1.0.1 2012/03/14 脆弱性あり
OpenSSL 1.0.1a 2012/04/19 脆弱性あり
OpenSSL 1.0.1b 2012/04/26 脆弱性あり
OpenSSL 1.0.1c 2012/05/10 脆弱性あり
OpenSSL 1.0.1d 2013/02/05 脆弱性あり
OpenSSL 1.0.1e 2013/02/11 脆弱性あり
OpenSSL 1.0.1f 2014/01/06 脆弱性あり
OpenSSL 1.0.1g 2014/04/07 修正済

2) OpenSSL 1.0.2系

バージョン名 リリース時期 CVE-2014-0160
OpenSSL 1.0.2 beta 1 2014/02/24 脆弱性あり
OpenSSL 1.0.2 beta 2 リリースされていない 修正予定

操作手順

  1. pinternサーバのopensslのバージョン確認
$ openssl version
OpenSSL 1.0.1 14 Mar 2012
2.Ubuntuのバージョンも確認
$ cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=12.04
DISTRIB_CODENAME=precise
DISTRIB_DESCRIPTION="Ubuntu 12.04.2 LTS"
3.変更前のopensslの状態
$ dpkg -l | grep openssl
rc  libgnutls-openssl27              2.12.14-5ubuntu3.4           GNU TLS library - OpenSSL wrapper
ii  openssl                          1.0.1-4ubuntu5.9             Secure Socket Layer (SSL) binary and related cryptographic tools
4.opensslのアップデート
sudo apt-get update
sudo apt-get install openssl libssl1.0.0
sudo reboot
dpkg -l | grep openssl
$ dpkg -l | grep openssl
rc  libgnutls-openssl27              2.12.14-5ubuntu3.4           GNU TLS library - OpenSSL wrapper
ii  openssl                          1.0.1-4ubuntu5.12            Secure Socket Layer (SSL) binary and related cryptographic tools

補足

openssl更新後・・・
$ openssl version
OpenSSL 1.0.1 14 Mar 2012
になってても
$ dpkg -l | grep openssl
rc  libgnutls-openssl27              2.12.14-5ubuntu3.4           GNU TLS library - OpenSSL wrapper
ii  openssl                          1.0.1-4ubuntu5.12            Secure Socket Layer (SSL) binary and related cryptographic tools

Custom Post Signature

Custom Post  Signature