ログ解析 piwiki

google Analytics の代替えツールとしてpiwikiおもしろそうですね。
なにより、google Analyticsと違いサーバログに対しても解析が実施可能だとか。
また、flentdと連動してとかもできるらしいです。

かなり面白そうなので、時間があったら導入をしてテストしてみたいと思います。

■本家

Liberating Analytics

■日本ユーザ会

トップページ

みーつけた。

見つけちゃいました。

https://github.com/awslabs

Prometheus

Prometheusが便利そう‥スモールスタートで試しに導入してみようかな‥

https://prometheus.io

さくら管理ドメインのサブドメインをRoute53に登録

現行さくらサーバで運用している、システムがあり
部分機能をAWSで運用をしたいと・・・・いう話が

よって、AWSで運用をするならroute53の方が楽だよね・・・
ということで、さくらで運用しているdomainのサブドメインを
AWS Route53で運用できるように、ちょっとやってみました。

1)AWS上で、サブドメインを作成する。

1-1)  Route53 の画面でCreate Hosted Zoneを選択
1-2)  Domain Name / Comemnt を入力
Domain Name: exsample.com の場合、aws.exsample.comなどといった形
1- 3 ) Create を選択
1-4 )  NSレコードの値を確認(数個でてるはず)

2)さくらドメイン管理メニュー

 2-1)  エントリでサブドメインを作成
エントリ名: aws.exsample.com
種別: ネームサーバ(NS)
値: 1-4)で確認したAWS側のNSレコードを個別に入力
–  DNSチェック : する(基本するでいいと思われ)
– TTLの指定: お好みで・・・
→   1-4)で確認したエントリー分を1回,1回追加
2-2 ) データ送信で反映

3)  digで確認

# dig sub.exsample.com
~snip~
;; AUTHORITY SECTION:
aws.exsample.com.     900     IN      SOA    ns-382.awsdns-47.com. awsdns-  hostmaster.amazon.com. 1 7200 900 1209600 86400
~snip~

4) あとは使うべし・・・

nginxのlocation優先度

あれれれ・・nginxがうまくうごかないぞ・・と思ったら
locationの優先度の理解が少し違ったためにうまく動かなかったらしい。
ってことで、メモ

まとめるとこんな感じ?

1  完全一致
2 ^=  前方検索(正規表現より優先度が上)
3 ~  正規表現(大文字小文字区別あり)
4 ~*  正規表現(大文字小文字区別なし)
5 なし   前方検索(正規表現より優先度が下

 

Let’s Encrypt更新し忘れ

Let’s Encryptの証明書の有効期限は90日
更新を忘れないようにと思っていましたが・・・

やはり、更新忘れちゃいまたね。
ってことで更新スクリプト作成しcronへ・・・(^^;

えいやーで、こんな感じ?

土曜日の朝の品川&風邪ひいた

image

体調悪いなと思っていたなか。障害対応で完全に風邪を引きました。写真はその朝の品川駅。

金曜日明けの土曜日と言うこともあり。隅っこで酔って寝てる方も多数…。少しはそうなるぐらいの事もしたいな。。

無料SSLの入手(Let’s Encrypt)

letsencrypt-logo-horizontal

オレオレ証明書も最近のブラウザだと警告がでます。
かといって、超個人的なプライベートサイトで有料SSLを利用する気にもなれません。
ということで、無料でできるLet’s Encryptを利用してみます。


Let’s Encryptについて

Let’s Encrypt は、認証局(CA)として 「SSL/TLSサーバ証明書」を無料で発行するとともに、証明書の発行・インストール・更新のプロセスを自動化することにより、TLS や HTTPS(TLSプロトコルによって提供されるセキュアな接続の上でのHTTP通信)を普及させることを目的としているプロジェクトです。

非営利団体のISRG運営しており、シスコ(Cisco Systems)、Akamai、電子フロンティア財団、モジラ財団などの大手企業・団体がスポンサーとして Let’s Encrypt を支援しています。


導入手順

1)  cerbotをダウンロードする(配備場所は/usr/bin)

# curl https://dl.eff.org/certbot-auto -o /usr/bin/certbot-auto
# chmod 700 /usr/bin/certbot-auto

2) nginx等が動作している場合は停止(standaloneで実行するため)

# certbot-auto certonly \
–standalone \
-d exsample.com \
-d www.exsample.com \
–email foober@exsample.com

コマンド実行後、yum等を利用し必要モジュールの自動実行が動作

2)以下のようなライセンス承認の画面がでるので[Accept]

WS000002

この間、サーバでhttpとhttpsが動作し通信可能かテストが実施される。
接続不可の場合は、エラーが表示されるのでfirewalでフィルタしていないか?などの
確認が必要となる。

3)処理完了後、正常であるならば以下のメッセージが表示される。

IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/exsample.com/fullchain.pem. Your cert will
expire on 2016-11-18. To obtain a new or tweaked version of this
certificate in the future, simply run certbot-auto again. To
non-interactively renew *all* of your certificates, run
“certbot-auto renew”
– If you lose your account credentials, you can recover through
e-mails sent to foober@exsample.com
– Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
– If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let’s Encrypt:   https://letsencrypt.org/donate
Donating to EFF:                    https://eff.org/donate-le

4)確認をすると、以下のように鍵が生成されているのがわかる。

# ls -al /etc/letsencrypt/live/exsample.com/
total 0
drwxr-xr-x 2 root root 75 Aug 21 05:47 .
drwx—— 3 root root 27 Aug 21 05:47 ..
lrwxrwxrwx 1 root root 38 Aug 21 05:47 cert.pem -> ../../archive/exsample.com/cert1.pem
lrwxrwxrwx 1 root root 39 Aug 21 05:47 chain.pem -> ../../archive/exsample.com/chain1.pem
lrwxrwxrwx 1 root root 43 Aug 21 05:47 fullchain.pem -> ../../archive/exsample.com/fullchain1.pem
lrwxrwxrwx 1 root root 41 Aug 21 05:47 privkey.pem -> ../../archive/exsample.com/privkey1.pem