ARCserveUDPバージョンアップ方法

■本記事の背景

バックアップソフトARCserveUDPのバージョンアップをする機会があったが、バージョンアップ用に「特別な手順が必要なのか?」と考えてしまったため、バージョンアップの手順を下記に纏めることにしました。
(結局、インストーラの画面に従い、画面を進めるだけでバージョンアップができました。詳細は下記をご参照ください。)

 

<手順>
1.対象サーバにログインします。

2.事前確認
※バージョンアップに伴う、変更点がないかどうかを事前に確認しておきます。
【確認項目】
・「環境設定」タブの「一般
・「電子メールアラート」
・「更新」

3.インストーラーの実行(更新作業)
「Setup.exe」を実行する
「日本語」を選択し、「OK」を選択する。
「使用許諾契約に同意します」を選択し、「次へ」を選択する。
「arcserve Unified Data Protection – エージェント」が選択されていることを確認し、「次へ」を選択する。

インストール先フォルダを確認し、「次へ」を選択する。
D2Dで使用していたプロトコルとWindowsファイアウォールに登録するポート番号が指定されていることを確認する。
Windows管理者の名前「ユーザー名」「パスワード」に変更がなければ「次へ」を選択する。

利用するプログラムをWindowsファイアウォールの例外として登録し、「インストール」を選択する。
「完了」を選択する。
「はい」を選択し、再起動を実行する。

4.ライセンス登録
管理者でログインする。
ライセンスキーの登録
タスクトレイ上にある、UDPエージェントのアイコンを右クリックする。
「拡張」 > 「ライセンス」を選択する。
ライセンスキーを入力し、「追加」を選択する。
ライセンスキーが登録されたことを確認し、「OK」を選択する。

5.設定の確認
「環境設定」タブの「一般」「電子メールアラート」「更新」の設定内容を確認する。
設定されていたバックアップジョブが正常に動作していることを確認する。

ForimailのGUIの各種設定方法(2)

■本記事の背景
ForimailでGUIでログインしてから、「まず初めに何をしたらいいのか?」が
わかりませんでしたので、設定の第一ステップの「ライセンスアップデート」、
「言語設定」、「管理者パスワード」の設定、画面を下記に記載します。

 

<手順>
1.対象サーバにログインします。

2.Fortigate Virtual Appliance ライセンスアップデートをします。

GUI より Fortigate Virtual Appliance へログインします。
初期設定時のログインアカウントは下記の通りです。
ログイン ID : admin
パスワード : なし

「Upload」をクリックします。
※Fortigate-VM には 14 日間の無償ライセンスが付与されているため、ステータスは「Valid」となっております。

「参照」ボタンよりライセンスファイルを指定し、OK をクリックします。

※ライセンスアップデートには機器のリブートが発生します。リブート後、装置へアクセスは出来ますが、 ライセンス認証の完了前ではエラーメッセージが表示されます。

3.管理画面を日本語表示にします。

左メニュー「Admin」→「Settings」をクリックしてください。 「View Settings」の「Language」を 「Japanese」に変更し、 画面下部の「Apply」をクリックしてください。

日本語になっていることを確認します。

4.管理者パスワードの設定をします。
左メニュー「ダッシュボード」→「Status」をクリックしてくださ い。

「システムステータス」の「現在の管理者」右の「パスワード変更」 をクリックしてください。

「パスワードの編集」のポップアップウィンドウが開きますので、 パスワードを入力し「OK」をクリックしてください。
※次回からの管理画面のログインは、入力したパスワードが必要となります。

 

ForimailのGUIの各種設定方法(1)

■本記事の背景
サポートからの手順書等には、英語で書かれており、理解するには
逐一翻訳する必要があり、設定に時間がかかってしまった記憶が
あります。
日本語にて手順を記載しておりますので、設定の際、参照頂ければ
時間がかからずとも設定できるかと思います。

Fortimailの「インターフェイス」、「.VLAN タグ」、「デフォルトゲートウェイ」の設定する際の手順を記載しております。

<手順>
1.Fortigate Virtual Appliance へログインします。
初期設定時のログインアカウントは下記の通りです。
ログイン ID : admin
PW:なし
※マウスの操作を Windows 側に戻すには、「Ctrl」+「Alt」 をクリックします。

2.インターフェースの設定をします。
【コマンド】
config system interface
edit [port 番号]
set ip [IPaddress/Subnet mask]
set allowaccess [管理アクセス用プロトコル] ←設定したプロトコルでのみ Fortigate へのアクセスが可能です。
end
※IP 等パラメータはインストールする環境に合わせて変更ください。

3.VLAN タグの設定をします。
VLAN タグを使用する環境の場合は以下のコマンドを実行し、物理ポートではなく VLAN インターフェースを作成します。
設定不要な場合は次へ進みます。

【コマンド】
config system interface
edit [VLAN 名]←任意でつけることが可能です。
set interface [VLAN に所属させるポート]
set vdom root
set type vlan
set vlanid [VLAN ID]
set ip [ip address/Subnet mask]
set allowaccess [管理アクセス用プロトコル] ←設定したプロトコルでのみ
Fortigate へのアクセスが可能です。
end
※IP 等パラメータはインストールする環境に合わせて変更ください。

4.デフォルトゲートウェイ設定をします。
以下のコマンドを実行し、デフォルトゲートウェイを設定します。
【コマンド】
config router static
edit 1
set device [port 番号]※VLAN インターフェースを使用している場合はそれを指定します。
set gateway [gateway IPaddress]
end
設定後の疎通確認は、「execute ping [IPaddress]」のコマンドをご利用ください。
※IP 等パラメータはインストールする環境に合わせて変更ください。

5.オートアップデートトンネルの設定(プロキシサーバを経由する場合のみ) をします。
プロキシサーバを経由しインターネットアクセスする場合は以下の設定を実施します。

不要な場合は次へ進みます。
【コマンド】
config system autoupdate tunneling
set address [プロキシサーバの IPaddress]
set port [ポート番号]
set username [ユーザ名]
set password [パスワード]
set status enable
end
※IP 等パラメータはインストールする環境に合わせて変更ください。
※ユーザ名とパスワードは必要に応じて設定してください。

Forimailのデプロイ方法、初期設定

■本記事の背景
手順書等が手元になく、サポートからデプロイする際の端的な資料も
貰えなかったため、作業において、どのような画面になるか見当がつかず
設定できるまで不安でした。
下記の画面をご参照頂き、設定内容を確認頂けるとスムーズに設定が
できるかと思います。

 

1.対象のvSphere Clientでログオンします。

2.OVFテンプレートのデプロイを実施。

3.対象のファイルを選択肢、「次へ」をクリックします。

4.ホスト名を入力し、「次へ」をクリックします。

5.状況に合わせて選択肢、「次へ」をクリックします。

※「シンプロビジョニング」の選択が推奨です。

6.ネットワークを選択肢、「次へ」をクリックします。

7.内容を確認し、問題がない場合は、「終了」をクリックします。

SSL 証明書 更新作業(keytool)

■本記事の背景
(Javaの)keytoolsを使ってSSL証明書を更新する稀なケースが
ありました。
多くの人に聞いたり、検証を繰り返すなど、試行錯誤して証明書の
更新作業を実施することができましたので、下記に(Javaの)keytoolsの
更新作業を手順を記載します。※経験上、「3」の項目は、非常に大事なため、必ず実施頂いた方がよいと思います。

<手順>
1.対象サーバにログインします。

2.設定ファイルのバックアップ
D:\Tomcat70\conf\server.xmlを保管目的でコピーし、下記の名前をつけて保存する
ファイル名:server2018_0427_before.xml

3.導入(秘密)キーのバックアップ
D:\programfiles\java\jre7\bin のprivate2018_kensho_0427はコピーして下記の名前で
バックアップとっておく。
ファイル名:private2018_kensho_0427_1dounyuumae.key

4.証明書の準備
「ルート証明書」の内容を下記の名前をつけて保存。
kensho_0427_1_CaRoot.cer

<中間CA>
認証機関からのメールの「中間CA証明書」からリンクをたどり、
SSLサーバ証明書用 「中間CA証明書」の内容を下記の名前をつけて保存。
kensho_0427_1_server-ca2018.crt

<サーバ証明書>
認証機関からのメールの本文から

「■B) X.509形式 (Apacheを代表とするサーバ(Microsoft IIS以外)用)」の証明書を下記の名前で保存。
kensho_0427_1_server2018.crt

5.証明書の設置
D:\Program Files\java\jre7\bin\ に格納する

6.ルート証明書のインストール(kensho_0427_1_CaRoot.cer)
コマンドプロンプトから下記を実行する
keytool.exe -import -alias ca -file kensho_0427_1_CaRoot.cer -keystore private2018_kensho_0427 -storepass apple

7.中間証明書のインストール(kensho_0427_1_server-ca2018.crt)
keytool.exe -import -alias caroot -keystore private2018_kensho_0427 -trustcacerts -file kensho_0427_1_server-ca2018.crt
※ailias名:caroot

8.サーバ証明書のインストール(kensho_0427_1_server2018.crt)
keytool.exe -import -alias ringo -keystore private2018_kensho_0427 -trustcacerts -file kensho_0427_1_server2018.crt
※ailias名:ringo

※alias:kasai ※CSR作成時と同じもの

9.対象ファイルを移動させる
D:\Tomcat70\conf\SSL\2018\0427 にprivate2018_kensho_0427をコピーして貼り付ける

10.設定ファイルの編集
server.xml を編集する
<変更後>
keystoreFile=”D:\Tomcat70\conf\SSL\2018\0427\private2018_kensho_0427 ”
keystorePass=”apple”
keyAlias=”apple”

11.サービスの再起動
Apache tomcat 停止 → Apache tomcat 起動 を実行

12.証明書の更新確認
https:サイトのURL をブラウザにうち、鍵マークの証明書の期限が延長されていることを確認します。

SSL 証明書 事前作業(keytool)

■本記事の背景
(Javaの)keytoolsを使ってSSL証明書を更新する稀なケースが
ありました。
多くの人に聞いたり、検証を繰り返すなど、試行錯誤して証明書の
更新作業を実施することができましたので、下記に(Javaの)keytoolsの
事前作業を手順を記載します。

<手順>
1.対象サーバにログインします。

2.パス移動
コマンドプロンプトから下記を実行
D:
cd D:\Program Files\java\jre7\bin
(keytool.exeが格納している場所まで移動する)
※補足
keytool.exeが0バイトの場合は、下記の配下からコピーする
Programfiles>Java>jdk17.5>bin

3.秘密キー作成
keytool.exe -genkey -alias apple -keyalg RSA -keysize 2048 -keystore private2018_kensho_0427.key

(入力例)
パスフレーズ:apple
姓名を入力してください:test1.co.jp
組織単位名を入力してください:information system
組織名を入力してください: TEST KOGYO CO., LTD
都市名または地域名を入力してください:SAITAMA
都道府県名を入力してください:KOSHIGAYA
この単位に該当する2文字の国番号を入力してください:JP

上記のコマンド例の場合、 private2018_kensho_0427.keyが出来ることを確認する

4.対象サーバにてCSRの作成
keytool.exe -certreq -sigalg SHA1withRSA -alias ringo -file server2018_kensho_0427_1.csr -keystore private2018_kensho_0427.key

上記のコマンド例の場合、 server2018_kensho_0427_1.csrが出来ることを確認する

5.CSRの情報を認証機関に申請します。

SSL 証明書 更新作業(IIS)

■本記事の背景
通常、SSL証明書が入っているサーバは、Apacheを使っている
ことが多いため、IISでSSL証明書を更新する機会があまり、ありませんでした。
そのため、手順の確認から作業の時間を多くかかってしまいました。

このブログを参照頂ければ、更新に伴う手順がわかるよう記載致します。

<手順>
1.対象サーバにログインします。

2.証明書の設置
インターネットインフォメーションサービス(IIS)マネージャを開き、
サーバ証明書アイコンをダブルクリックします。

右側の操作メニューの、「証明書の要求の完了」をクリックします。

フレンドリ名を付けてOKをクリックします。
例)
フレンドリー名: verisign2018

■注意事項■

Windows 7 / Windows Server 2008 R2 環境のIIS 7.5では、PKCS7形式の証明書をインストールする際「この証明書ファイルに関連付けられた証明書の要求が見つかりません。要求を作成したコンピュータで、証明書の要求を完了する必要があります。」というメッセージが表示されることを確認しております。
警告が表示されますが、証明書のインストールはされておりますので、キャンセルボタンで画面を閉じ次のステップにお進みください。

左側「接続」メニューで証明書の設定を行う「Webサイト」を選択し、
右側「操作」メニューの「バインド」をクリックします。

既にhttpsのバインド設定が存在しますので、それを選択して「編集」
ボタンを押します。
httpsのバインド設定を行い、先程設定したコモンネームをプルダウンから選択し、OKをクリックします。

3.証明書の更新確認
https:サイトのURL をブラウザにうち、鍵マークの証明書の期限が延長
されていることを確認します。

SSL 証明書 事前作業(IIS)

■本記事の背景
通常、SSL証明書が入っているサーバは、Apacheを使っている
ことが多いため、IISでSSL証明書を更新する機会があまり、ありませんでした。
そのため、手順の確認から作業の時間を多くかかってしまいました。

このブログを参照頂ければ、手順やCSRの作成方法がわかるよう
手順を記載しております。

<手順>
1.対象サーバにログインします。

2.CSRを作成します。
サーバマネージャ>役割>Webサーバ(IIS)>インターネットオプション
サーバ証明書アイコンをダブルクリックします。
右側の操作メニューから、「証明書の要求の作成」をクリックします。

証明書のプロパティが表示されるので、必要事項を入力します。
例)
一般名:www.test-net.co.jp
組織:test CO.,LTD
組織単位:soumu
市区町村: shinagawaku
都道府県:tokyo
国/地域:jp

暗号化サービス プロバイダは「Microsoft RSA SChannel Cryptographic Provider」、
ビット長は「2048bit以上」を選択して次へ進みます。

CSRファイルの保存先を指定し、終了ボタンを押します。

3.証明書・秘密鍵のバックアップを取得します
インターネットインフォメーションサービス(IIS)マネージャを開き、
サーバ証明書アイコンをダブルクリックします。
バックアップ対象の証明書を選択して右側の[操作]から[エクスポート]を
クリックします。

4.認証機関に申請します。

SSL 証明書 更新作業(Apache)

■本記事の背景
Apacheを使った、SSL証明書の更新作業を初めて実施する際、
認証機関からメールの”どの内容、及び、”どのリンク”から証明書を
参照(コピー)にするかに悩みました。
悩むことなく、更新作業ができるよう、下記に作業手順を記載しました。

<手順>

1.対象サーバにログインします。

2.作業パスに移動します
cd /etc/pki/tls/certs/

3.作業用のディレクトリを作成し、移動します。
mkdir 2018
cd 2018

4.証明書を導入するファイルを作成します。
■サーバ証明書
touch /etc/pki/tls/certs/2018/2018.cer
■中間証明書
touch /etc/pki/tls/certs/2018/2018-ca.crt

5.サーバ証明書の設置
vi 2018.cer
※viはファイルの中身を編集するコマンド

※認証機関メールの文中の下記を貼り付ける。
■B) X.509形式 (Apacheを代表とするサーバ(Microsoft IIS以外)用)

6.中間証明書の設置
vi 2018-ca.crt
※viはファイルの中身を編集するコマンド

※メールのリンクから該当証明書を貼り付ける。
※署名:SHA-2/2048bit を選択したものを貼り付けます。

7.設定ファイルの編集
cd /etc/httpd/conf.d/
vi ssl.conf

下記になっていることを確認します。
SSLCertificateFile /etc/pki/tls/certs/2018/2018.cer
SSLCertificateKeyFile /etc/pki/tls/private/2018test.com.key
SSLCertificateChainFile /etc/pki/tls/certs/2018/2018-ca.crt

8.プロセスIDの確認します
ps agx | grep httpd

9.apache(サービス)の再起動します
service apache restart

10.apache(サービス)の状態を確認します
service apache status
※「実行中… 」になっていることを確認します。

11.証明書の更新確認
https:サイトのURL をブラウザにうち、鍵マークの証明書の期限が
延長されていることを確認します。

【Zabbix】アクション設定のメール内容を、ログに記録する

背景

Zabbix で設定しているアクションのメール送信内容を「ログ」に記録して、そちらをログ監視で確認するという要件がありました。

いろいろ調べてみると、断片的に情報をアップして頂いている方がいらっしゃったので、それを組み合わせて実現できました。

備忘録として、こちらにまとめておきます。

設定内容(画面ショットは 2.0 ですが、3.0 系でも大丈夫です)

1.最初にメディアを作成します

メニューより、[管理]→[メディアタイプ]を選択し、右上にある「メディアの新規作成」ボタンを押します。

以下の画面のように作って頂ければと。

メディア設定

名前:monitor_log(任意です)
タイプ:スクリプト
スクリプト名:zabbix_monitor.sh(任意です。ただし、
パスは、./usr/lib/zabbix/alertscripts/ に保存してください)
有効:チェック

2.スクリプトを準備します

以下のようなシェルを作って、[./usr/lib/zabbix/alertscripts/ ]に、項番1 で記載した「スクリプト名」で保存します

DATESTR=`date "+%Y/%m/%d %T"`
META=$2
UNIFIED_LOG=/var/log/zabbix/zabbix_monitor.log
/bin/echo "$DATESTR $META" >> $UNIFIED_LOG 2>&1

※スクリプト内の[META]という変数に[$2]をセットしてます。この[$2]は、アクション設定の「デフォルトの件名」部分に該当します

3.ユーザーを追加します

項番1 で作成したメディアを、ユーザーにセットします

タイプ:monitor_log(項番1で作成したものです)
送信先:zabbix

4.「アクションの実行条件」に追加します

項番3 で作成したユーザーに対して、「アクションの実行条件」で[ユーザーにメッセージを送信: zabbix-monitor]をセットします。

こうすることで、アクションがキックされた際に、[/var/log/zabbix/zabbix_monitor.log]に記載されるようになります