↑日記で日々積み重ねた情報をトップの「わんこのページ」にまとめています。

おのたく日記 [RDF] YouTubeも始めました→


2005-03-05(Sat) [長年日記]

[Domain] ダイナミックDNSの設定を変える

外からのメイルが届かない事が最近あった。どうやら、DNSが引けないのが原因のようだ。

DNSのMXレコードを指定していないのが悪いのかもしれないので、Natcrackerのサービス終了で、おうちサーバでのDNSは使わなくなっていて、バリュードメインのダイナミックDNS(バリュードメインをドメイン・レジストラについていればしてれば無料)の設定に

MX 10 mail.on-o.com

mail A IP-address

を足してみた。

[Security] CAcert採用

SSL使うのは自分だけなのでオレオレ証明でも良いけど、CAを利用してみると、どうなるのか試してみたいので、おうちサーバでも2月2日の日記で紹介したCAcertを利用することにした。

ブラウザにCAcertのルート証明書を取り込む

Mozilla CAcert Root key import

CAcertのルート証明書は、Firefoxなどに組み込むように運動中と言う事だけど、手元のMozillaなどには入っていなかったので、まずは、CAcertルート証明書をブラウザにimportする。

ROOT証明書をimportするという事は、ここから発行された物を信じると言う事なので、内容やfingerprintを確認してね。


MD5 fingerprint

A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B

これで、ブラウザでCAcertから発行されたサーバ証明書が警告無しにアクセスできるようになる。

Webサーバの証明書を作る

Debian 3.0(WOODY)のapach-sslで使うためのサーバ証明書を作る

# export RANDFILE=/dev/random

# openssl req -config /usr/share/apache-ssl/ssleay.cnf -new -nodes -keyout private.key -out server.csr

このコマンドにより、サーバの秘密鍵private.keyと、サーバ証明の要求書server.csrが出来る。

CAcert Menu

このserver.csrをCAcertにユーザー登録して出で来るメニュー +Server Certificatesに「New」で登録すると、+Server Certificate「View」でServerCertificateがもらえる。

ServerCertificateを、適当な場所に置いて/etc/apache-ssl/httpd.confに

SSLCertificateKeyFile /etc/apache-ssl/forCAcert/private.key

SSLCertificateFile /etc/apache-ssl/forCAcert/ServerCertificate

のように書けば、CAcertからもらったサーバ証明書がSSLで使えるようになる。

_ わんこ日記:[Security]CAcertのサーバー証明書更新 (2005-08-01(Mon) 22:58)

3月5日の日記で設定した、サーバー証明書が6ヶ月経ってexpireしたので更新する。 CAcertにログインして、「+サーバ証明書 - 表示」で「更新」を選ぶと、新しいサーバー証明書が作成されるので、httpd.confに SSLCertificateFile /etc/apache-ssl/forCAcert/ServerCertificate..

_ わんこ日記 (2005-09-11(Sun) 22:04)

[Security] sslwrapもCAcertのサーバー証明書に変更するimaps,pop3sなども、3月5日の日記で作ったapache-sslと同じサーバ証明書で良いので、 # cd /etc/sslwrap # cat /etc/apache-ssl/private.key /etc/apache-ssl/server.crt >server.pem # chgrp sslwrap server.pem #..

本日のPingbacks(全0件)

Google Web検索 on-o.com内を検索