<?xml version="1.0" encoding="UTF-8" standalone="no"?><feed xmlns="http://www.w3.org/2005/Atom">
    <title>くにくにネット</title>
    <link href="https://kuni92.net/" rel="alternate" type="text/html"/>
    <link href="https://kuni92.net/atom.xml" rel="self" type="application/atom+xml"/>
    <id>tag:kuni92.net,2013-08-11://2</id>
    <updated>2026-03-11T16:49:00Z</updated>
    
    <generator uri="http://www.sixapart.com/movabletype/">Movable Type Pro 7.9.1</generator>

<xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><entry>
    <title>pip certbotのインストールとcron用更新スクリプト</title>
    <link href="https://kuni92.net/2026/03/pip-certbot-cron.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2026://2.1804</id>

    <published>2026-03-11T16:38:00Z</published>
    <updated>2026-03-11T16:49:00Z</updated>

    <summary>certbot 起動するたびに /var/log/letsencrypt/let...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>certbot 起動するたびに /var/log/letsencrypt/letsencrypt.log を生産していくので<br />
check_cert.sh で保存して更新期限まで何日あるか直接ファイルを見て、30日以内なら<br />
certbot renew するスクリプトを gemini に作ってもらいました</p>

<p>/etc/letsencrypt/renewal/*.conf<br />
を見ているので、存在するドメイン設定だけぐるぐる回ります</p>

<pre><code class="bash">
#!/bin/bash

# --- 設定項目 ---
DEBUG=1                # 1:詳細表示 / 0:実行時のみ表示
THRESHOLD_DAYS=30      # 残り何日を切ったら実行するか
EXEC_PRG="/usr/bin/certbot renew"
#EXEC_PRG='scl enable rh-python36 "/opt/certbot/bin/certbot renew"'
#EXEC_PRG='scl enable rh-python38 "/opt/certbot/bin/certbot renew"'
RENEWAL_DIR="/etc/letsencrypt/renewal"
# ----------------

[ "$DEBUG" -eq 1 ] && echo "--- Certificate Check Start (Threshold: $THRESHOLD_DAYS days) ---"

for conf in "$RENEWAL_DIR"/*.conf; do
    # 設定ファイルが存在しない場合はスキップ
    [ -e "$conf" ] || continue
    DOMAIN=$(basename "$conf" .conf)
    
    # 対応するディレクトリの最新 pem ファイルを取得
    LATEST_PEM=$(ls -t /etc/letsencrypt/archive/"$DOMAIN"/fullchain*.pem 2>/dev/null | head -n 1)
    
    if [ -z "$LATEST_PEM" ]; then
        [ "$DEBUG" -eq 1 ] && echo "[$DOMAIN] Error: No .pem file found in archive."
        continue
    fi

    # ファイルの更新日から経過日数と残り日数を計算
    # (現在時刻 - ファイル更新時刻) / 86400秒
    DIFF_DAYS=$(( ($(date +%s) - $(stat -c %Y "$LATEST_PEM")) / 86400 ))
    REMAINING_DAYS=$(( 90 - DIFF_DAYS ))

    # 判定と実行
    if [ "$REMAINING_DAYS" -lt "$THRESHOLD_DAYS" ]; then
        echo "[ACTION] $DOMAIN (Remaining: $REMAINING_DAYS days)"
        # 指定されたコマンドにドメイン名を添えて実行
        $EXEC_PRG --cert-name "$DOMAIN"
    else
        # デバッグモード時のみスキップ情報を表示
        [ "$DEBUG" -eq 1 ] && echo "[SKIP]   $DOMAIN (Remaining: $REMAINING_DAYS days)"
    fi
done

[ "$DEBUG" -eq 1 ] && echo "--- Check Finished ---"
</pre>

・cronに登録するならこんな感じ<br />
日曜 3:03 に実行されます<br />
<pre><code class="bash">
3 3 * * 0 /root/check_cert.sh
</pre>

<p><br />
・pip certbot install CentOS 7の場合 rh-python38</p>

<pre><code class="bash">
# yum install rh-python38 --enablerepo=centos-sclo-rh
# scl enable rh-python38 bash
# python3.8 -m venv /opt/certbot/
# /opt/certbot/bin/pip install --upgrade pip
# /opt/certbot/bin/pip install certbot
# /opt/certbot/bin/pip install urllib3==1.26.6
# /opt/certbot/bin/certbot --version
3.0.1
</pre>

・pip certbot install CentOS 6の場合 rh-python36<br />
<pre><code class="bash">
# yum install centos-release-scl-rh
# vi /etc/yum.repos.d/CentOS-SCLo-scl-rh.repo

baseurl=http://ftp.iij.ad.jp/pub/linux/centos-vault/centos/6.9/sclo/$basearch/rh/
enabled=0

# yum install rh-python36 --enablerepo=centos-sclo-rh
# scl enable rh-python36 bash
# python -m venv /opt/certbot/
# /opt/certbot/bin/pip install --upgrade pip
# /opt/certbot/bin/pip install certbot cryptography==3.4.1
# /opt/certbot/bin/certbot --version
certbot 1.23.0
</pre>

<p>pip なら<br />
certbot-nginx<br />
certbot-apache<br />
とかのプラグインも簡単に入る</p>

<p>certbot-dns-cloudflare<br />
certbot-dns-sakuracloud<br />
dnsプラグインでワイルドカード証明書も簡単</p>

<p>詳しくは公式を<br />
<a href="https://github.com/certbot/certbot" title="https://github.com/certbot/certbot">https://github.com/certbot/certbot</a></p>

<p>※最近は timer 設定するので cron を使うのはレア<br />
　書く場所が微妙にいろいろ違うのがややこしい</p>

<p>Redhat系 CentOS7 AmazonLinux2 Rocky alma<br />
<pre><code class="bash">
/usr/lib/systemd/system/certbot-renew.timer
/etc/sysconfig/certbot
</pre>
# systemctl enable certbot-renew.timer<br />
# systemctl start certbot-renew.timer</p>

<p>Ubuntu系<br />
<pre><code class="bash">
/usr/lib/systemd/system/certbot.timer
/usr/lib/systemd/system/certbot.service 
</pre>
勝手に動いていていらなかった気もする<br />
# systemctl enable certbot.timer<br />
# systemctl start certbot.timer</p>]]>
        
    </content>
</entry>

<entry>
    <title>Gmail から POP取り込みが終了するので転送するまでに対応すること</title>
    <link href="https://kuni92.net/2025/11/gmail-pop-end.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2025://2.1803</id>

    <published>2025-11-29T16:15:00Z</published>
    <updated>2025-12-03T04:59:59Z</updated>

    <summary>手元のメーラーからGmailへのPOP取込は終了しません Gmailから他のサー...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>手元のメーラーからGmailへのPOP取込は終了しません<br />
Gmailから他のサーバへのPOP取込が終了します<br />
※設定⇒すべての設定を表示⇒アカウントとインポート⇒他のアカウントのメールを確認:<br />
POP取込ができなくなるので、今まで取り込んでいたところからGmailに転送すればよいのです<br />
(告知後から転送して確認してみました)</p>

<p>メールを転送するのに設定しておくべき項目は<br />
・SPFの設定 DNSにTXTレコード記述<br />
・DKIMの設定 DNSにTXTレコード記述 opendkim か rspamd で設定<br />
・DMARCの設定 DNSにTXTレコード記述<br />
・ARCの設定  DNSにTXTレコード記述 openarc か rspamd で設定<br />
・TLSで送信する postfixの設定変更<br />
・Postmaster toolsに登録してモニタリング DNSにTXTレコードを設定<br />
・転送するメールを最低限にする<br />
　メールマガジンやメーリングリストは転送元のアドレスで受信せずに解除<br />
　gmail で直接受信する<br />
　spam や phishing メールを受信しないように設定(iptablesやfirewalldで .cn .kr .tw .hk .tr .ro 実績のある国を拒絶設定)<br />
※info@ にくるメールは受信しないように設定変更(この機会にやめましょう)<br />
※info@ sales@ press@ とか使うのやめましょう。<b>ゴミしか来ません。時間の無駄</b></p>

<p>本番環境:Ubuntu 24.04.x + postfix + postscreen + rbl + rspamd + dovecot で検証しました</p>

<p>1日5000通を超えるメールを転送すると、メール送信のガイドラインを守る必要があります。例えば20人のアカウントがあり1日の受信メールが250通とすると20人×250通＝5000通をgmailに転送することになり、ガイドラインに接触します。Gmail をやめてメーラーから送受信するようにしましょう</p>

<p>忘れがちなのが<br />
「Postmaster Tools で報告される迷惑メール率を 0.3% 未満に維持します。詳しくは、迷惑メール率の詳細をご覧ください。」<br />
迷惑メールをそのまま転送すると0.3%を超えて、gmailで受信拒否され転送できなくなる可能性があります</p>

<p>メールを減らした結果、メール確認に使う脳の負荷が減りました<br />
WEBフォームからのSPAMには、cloudflareのUnder attack modeをオンにすればガッツリ減ります</p>

<p><br />
Gmail へのメール転送に関するベスト プラクティス<br />
<a href="https://support.google.com/mail/answer/175365" title="https://support.google.com/mail/answer/175365">https://support.google.com/mail/answer/175365</a></p>

<p>メール送信者のガイドライン<br />
<a href="https://support.google.com/a/answer/81126" title="https://support.google.com/a/answer/81126">https://support.google.com/a/answer/81126</a></p>

<p>Postmaster Tools<br />
<a href="https://gmail.com/postmaster" title="https://gmail.com/postmaster">https://gmail.com/postmaster</a></p>

<p>Google workspace<br />
<a href="https://workspace.google.com/intl/ja/" title="https://workspace.google.com/intl/ja/">https://workspace.google.com/intl/ja/</a></p>

<p><br />
迷惑メールを減らした CentOS 6.10 postfix 2.6.6 + postgrey + rbl + s25r での設定例</p>

<pre><code class="bash">
smtpd_helo_required = yes
smtpd_delay_reject = yes

# (HELO)
smtpd_helo_restrictions =
        permit_mynetworks,
        check_helo_access hash:/etc/postfix/helo_access,
        reject_invalid_hostname,
        reject_non_fqdn_helo_hostname,
        reject_unknown_helo_hostname
# () all
smtpd_client_restrictions =
        permit_mynetworks,
#       permit_sasl_authenticated,
        check_client_access regexp:/etc/postfix/white-list.txt,
        sleep 1,
        reject_unauth_pipelining,
        reject_non_fqdn_sender,
        reject_unknown_sender_domain,
        reject_unknown_reverse_client_hostname,
        sleep 1,
        reject_rbl_client mail-abuse.blacklist.jippg.org,
        sleep 1,
        check_client_access regexp:/etc/postfix/check_s25r,
        permit
# (MAIL FROM:)
smtpd_sender_restrictions =
        check_sender_access regexp:/etc/postfix/reject_sender
        reject_non_fqdn_sender,
        reject_unknown_sender_domain
# (RCPT TO: and relay)
smtpd_recipient_restrictions =
        permit_mynetworks,
#       permit_sasl_authenticated,
        reject_unknown_recipient_domain,
        reject_unverified_recipient,
        reject_unauth_destination
# check_greylist
smtpd_restriction_classes =
    check_greylist
check_greylist = check_policy_service unix:postgrey/socket
</code></pre>

/etc/postfix/check_s25r <br />
一番上の /^unknown$/ は reject_unknown_reverse_client_hostname で弾いているため不要<br />
逆引きがないホストからメールは受け取らないか受け取るかはお好みで<br />
<pre><code class="bash">
/^unknown$/                                  check_greylist
/^[^.]*[0-9][^0-9.]+[0-9].*\./               check_greylist
/^[^.]*[0-9]{5}/                             check_greylist
/^([^.]+\.)?[0-9][^.]*\.[^.]+\..+\.[a-z]/    check_greylist
/^[^.]*[0-9]\.[^.]*[0-9]-[0-9]/              check_greylist
/^[^.]*[0-9]\.[^.]*[0-9]\.[^.]+\..+\./       check_greylist
/^(dhcp|dialup|ppp|[achrsvx]?dsl)[^.]*[0-9]/ check_greylist
</code></pre>

/etc/postfix/reject_sender<br />
<pre><code class="bash">
/@service.*.cn$/ DISCARD service.*.cn
/@*.cn$/ DISCARD cn
/@*.top$/ DISCARD top
</code></pre>

<p>CentOS 7 (postfix 2.10)なら postscreen が使えるので postgrey + s25r はいりませんが、CentOS 6 では二つ併用してコントロール<br />
ログで毎日必要なメールを弾いてないか目視するか logwatch できちんと確認しましょう</p>

<p>参考：</p>

<p>Rgrey - S25R + greylisting<br />
<a href="http://k2net.hakuba.jp/rgrey/" title="http://k2net.hakuba.jp/rgrey/">http://k2net.hakuba.jp/rgrey/</a></p>

<p>postgrey<br />
<a href="https://postgrey.schweikert.ch/" title="https://postgrey.schweikert.ch/">https://postgrey.schweikert.ch/</a></p>

<p>阻止率99%のスパム対策方式の研究報告 Selective SMTP Rejection (S25R)方式<br />
<a href="http://www.gabacho-net.jp/anti-spam/anti-spam-system.html" title="http://www.gabacho-net.jp/anti-spam/anti-spam-system.html">http://www.gabacho-net.jp/anti-spam/anti-spam-system.html</a></p>

<p>white-list.txt は <a href="http://www.gabacho-net.jp/anti-spam/white-list.html" title="http://www.gabacho-net.jp/anti-spam/white-list.html">http://www.gabacho-net.jp/anti-spam/white-list.html</a> から取得</p>

<p>国/地域別IPアドレス割り振り一覧<br />
<a href="https://ipv4.fetus.jp/" title="https://ipv4.fetus.jp/">https://ipv4.fetus.jp/</a><br />
国別リストで phishing が多いところからは iptables で弾く</p>

<p>サポートの切れている CentOS 6,7 から最新 Ubuntu 24.04 に載せ替えとかもできますので、ご連絡ください。保守も致します<br />
<a href="https://x.com/kuni92net" title="https://x.com/kuni92net">https://x.com/kuni92net</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>Let's encrypt OCSP stapling 停止手続き</title>
    <link href="https://kuni92.net/2025/05/lets-encrypt-ocsp-stapling.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2025://2.1802</id>

    <published>2025-05-05T15:10:00Z</published>
    <updated>2025-05-05T15:11:00Z</updated>

    <summary>2025年 Let's encrypt がいろいろ辞める中で 5/7 に終了する...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>2025年 Let's encrypt がいろいろ辞める中で 5/7 に終了する OCSP Stapling の該当する設定を消しました</p>

<p>Let's encrypt で無くなるサービスは下記<br />
2025/05/07 証明書へのOCSP URL付与終了<br />
2025/06/04 メールでの有効期限告知終了 1,10,20日前<br />
2025/08/06 OCSPレスポンダー停止</p>

nginxなので、該当箇所をコメントにして systemctl relaod nginx<br />
<pre><code class="bash">
# OCSP stapling
#        ssl_stapling on;
#        ssl_stapling_verify on;
#        ssl_trusted_certificate /etc/letsencrypt/live/kuni92.net/chain.pem;
#        resolver 1.1.1.1 1.0.0.1 8.8.8.8 8.8.4.4 valid=60s;
#        resolver_timeout 10s;
</code></pre>

<p>設定変更後は ssllabs.com で確認<br />
<a href="https://www.ssllabs.com/ssltest/analyze.html?d=kuni92.net" title="https://www.ssllabs.com/ssltest/analyze.html?d=kuni92.net">https://www.ssllabs.com/ssltest/analyze.html?d=kuni92.net</a><br />
OCSP stapling 	No<br />
となっていればOKです</p>

<p>Let's encrypt以外の有料証明書ではOCSP Stapling使えるので無効化する必要はありません</p>

<p>Ending OCSP Support in 2025<br />
<a href="https://letsencrypt.org/2024/12/05/ending-ocsp/" title="https://letsencrypt.org/2024/12/05/ending-ocsp/">https://letsencrypt.org/2024/12/05/ending-ocsp/</a></p>

<p>Intent to End OCSP Service<br />
<a href="https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls.html" title="https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls.html">https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls.html</a></p>

<p>Let's EncryptでOCSP staplingを有効にしている人は無効にしよう<br />
<a href="https://zenn.dev/catatsuy/articles/8c109bc89b43f3" title="https://zenn.dev/catatsuy/articles/8c109bc89b43f3">https://zenn.dev/catatsuy/articles/8c109bc89b43f3</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>iPhone スクリーンタイムでパスコード設定しiCloudを保護する</title>
    <link href="https://kuni92.net/2023/11/iphone-icloud.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2023://2.1800</id>

    <published>2023-11-16T15:22:09Z</published>
    <updated>2023-11-16T17:42:16Z</updated>

    <summary>iPhoneとパスコードがセットで取られたら、iCloudから切断されて所有権が...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="iPhone"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>iPhoneとパスコードがセットで取られたら、iCloudから切断されて所有権がなくなる(iPhoneを探すが使えなくなる)ということを知っていますか？</p>

<p>パスコードがとられても、第２暗唱をかけていたらiCloudから切断されません。<br />
設定方法は？(現時点:iOS 17.1.1の場合)</p>

<p>その１<br />
設定　⇒　スクリーンタイム　⇒　スクリーンタイムをオンにする　⇒　これは自分のiPhone ですを選択</p>

<p>その２<br />
スクリーンタイムパスコードを使用　⇒ 4桁の数字を入力 ⇒ iCloudアカウントを入力</p>

<p>その３<br />
スクリーンタイム　⇒　コンテンツとプライバシーの制限　ONにする　⇒　アカウント変更　⇒　許可になっているので許可しない　にチェック</p>

<p>このあと設定を開いて、一番上まで行くと自分のアカウントがグレーになり押せなくなっています。この状態から、変更するのはスクリーンタイムを開いて、「その２」で設定した４桁の数字をいれ「その３」を許可しないから許可に変更すれば、iCloudの状態を変えることができます</p>

<p>※パスコードとスクリーンタイムで設定した４桁の数字の２段構成になる</p>

<p>その４　ロック画面から機内モードに変更されるのを防ぐ<br />
設定　⇒　FaceIDとパスコード ⇒ ロック中にアクセスを許可 ON から OFFに変更<br />
変更後は「電源ボタンとボリューム上を同時押しで電源を一度落とし」、その後電源ONにしましょう</p>

<p>iPhoneとパスコードをセットで盗難されて泣かないようにスクリーンタイムパスコードを設定しておきましょう</p>

<p>その５<br />
コンテンツとプライバシーの制限　⇒　パスコードの変更　⇒　許可から許可しないに変更すると「設定の中にあるFaceIDとパスコード」が表示されなくなります<br />
「FaceIDとパスコード」の中にある設定は４桁が分からないと変更できないと</p>

<p><br />
カネも思い出もすべてを奪われる...米国で被害が急増中の｢Apple ID泥棒｣の卑劣すぎる手口【2023編集部セレクション】<br />
<a href="https://president.jp/articles/-/75747" title="https://president.jp/articles/-/75747">https://president.jp/articles/-/75747</a></p>

<p><br />
Mac Fanの「急増するiPhoneの乗っ取りに「スクリーンタイム」が効果的」で知りました</p>

<p><a href="https://books.google.co.jp/books?id=29DSEAAAQBAJ&amp;pg=PA82&amp;lpg=PA82&amp;dq=%E6%80%A5%E5%A2%97%E3%81%99%E3%82%8BiPhone%E3%81%AE%E4%B9%97%E3%81%A3%E5%8F%96%E3%82%8A%E3%81%AB%E3%80%8C%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%BC%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%80%8D%E3%81%8C%E5%8A%B9%E6%9E%9C%E7%9A%84&amp;source=bl&amp;ots=DsO_7MRQeu&amp;sig=ACfU3U3jQpUjzeBrjkctqvNSd0xrlVwW4Q&amp;hl=ja&amp;sa=X&amp;ved=2ahUKEwi71M7n6MiCAxXNk1YBHWgFCEQQ6AF6BAgiEAM#v=onepage&amp;q=%E6%80%A5%E5%A2%97%E3%81%99%E3%82%8BiPhone%E3%81%AE%E4%B9%97%E3%81%A3%E5%8F%96%E3%82%8A%E3%81%AB%E3%80%8C%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%BC%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%80%8D%E3%81%8C%E5%8A%B9%E6%9E%9C%E7%9A%84&amp;f=false">https://books.google.co.jp/books?id=29DSEAAAQBAJ&amp;pg=PA82&amp;lpg=PA82&amp;dq=%E6%80%A5%E5%A2%97%E3%81%99%E3%82%8BiPhone%E3%81%AE%E4%B9%97%E3%81%A3%E5%8F%96%E3%82%8A%E3%81%AB%E3%80%8C%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%BC%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%80%8D%E3%81%8C%E5%8A%B9%E6%9E%9C%E7%9A%84&amp;source=bl&amp;ots=DsO_7MRQeu&amp;sig=ACfU3U3jQpUjzeBrjkctqvNSd0xrlVwW4Q&amp;hl=ja&amp;sa=X&amp;ved=2ahUKEwi71M7n6MiCAxXNk1YBHWgFCEQQ6AF6BAgiEAM#v=onepage&amp;q=%E6%80%A5%E5%A2%97%E3%81%99%E3%82%8BiPhone%E3%81%AE%E4%B9%97%E3%81%A3%E5%8F%96%E3%82%8A%E3%81%AB%E3%80%8C%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%BC%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%80%8D%E3%81%8C%E5%8A%B9%E6%9E%9C%E7%9A%84&amp;f=false</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>スマホのアプリ内広告をブロックするならNextDNS</title>
    <link href="https://kuni92.net/2023/04/nextdns.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2023://2.1798</id>

    <published>2023-04-16T15:21:52Z</published>
    <updated>2023-04-18T15:18:25Z</updated>

    <summary>NextDNSの会員登録と、アプリのインストールをしていたら アプリ内の広告ブロ...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="操作方法"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>NextDNSの会員登録と、アプリのインストールをしていたら</p>

<p><b>アプリ内の広告ブロック</b>できますが、子供や老人のスマホに設定しておけば<br />
<b>アダルトサイトの閲覧禁止、詐欺サイトでのコンビニに電子マネーを買いに行く</b>のも防げるかもしれません</p>

<p>2021/09から利用、現時点で１年半ほど使っています<br />
最近スマートなんちゃらを見る母のiPhoneに設定したら広告が表示されず使いやすくなったと言ってました</p>

<p>DNSでブロックするから画面に表示されない、接続できないということができます<br />
逆に見たいサイトが見れないということも起きます<br />
家のWi-Fi、外出先の4G、5Gでも動作します<br />
<b>家の中はルーターで管理できている</b>が、よその家に行ったりしたら解除されるという心配もありません</p>

<br />
<h2>NextDNSの設定方法</h2>

<p>使い方はiPhoneやAndroidでは<br />
１．アカウント登録<br />
２．広告ブロックの設定<br />
３．アプリをダウンロード<br />
４．アプリと登録したIDの紐づけ<br />
の４ステップ</p>

<p><br />
１．アカウント登録</p>

<p><a href="https://nextdns.io/?from=rs6kfytp">https://nextdns.io/</a>よりリンク先で「try it now」をクリック<br />
新規登録をクリック<br />
メールアドレスとパスワードを入力で新規登録が完了<br />
※確認のメールは届きません。（ダブルオプトインではない）</p>

<p>２．プロファイルの設定と広告ブロックの設定</p>

<p>まず最初にするのは、ログインした後左上に「最初の設定」とあるここを選んで<br />
新規作成⇒「Father」と入力作成をクリック<br />
このプロファイルは Father 専用になります<br />
プロファイルは選択で選んで変更できます。<br />
例えば<br />
18歳以上の子供がいるならポルノはOKだがギャンブルはダメ<br />
10歳以下の子供がいるならポルノ、ギャンブル、出会い系はダメ<br />
といった具合にプロファイル事に、設定とログを取ることができます<br />
iPhone用、Android用、PC用用途別にすることも可能</p>

<p>・セキュリティ<br />
そのままでよいでしょう</p>

<p><br />
・プライバシー<br />
ブロックリストを追加します。<br />
「ブロックリストを追加する」をクリック</p>

<p>AdAway Blocking Hosts File for Japan<br />
<a href="https://logroid.github.io/adaway-hosts">https://logroid.github.io/adaway-hosts</a><br />
AdAwayで使用可能な、日本環境用 広告除去用hostsを公開します。日本環境用に特化しています。<br />
16,225 エントリ 5日前に更新</p>

<p>280blocker<br />
280blocker adblock domain lists.<br />
<a href="https://280blocker.net">https://280blocker.net</a><br />
1,671 エントリ 4ヶ月前に更新<br />
※ゴタゴタがありました。経緯は下記<br />
<a href="https://280blocker.net/blog/20201009/2561/">https://280blocker.net/blog/20201009/2561/</a><br />
<a href="https://280blocker.net/blog/20201019/2620/">https://280blocker.net/blog/20201019/2620/</a></p>

<p>最初からある<br />
NextDNS 広告とトラッカーのブロック<br />
と合わせて、全部で３つ登録しています<br />
理由は当時280blocker購入前で280blockerのリストが使えたのとAdAwayは昔入れたことがあるので信頼できそうってことで</p>

<p><br />
・ペアレンタルコントロール<br />
細かく設定できますが、私は何も追加していません</p>

<p>ウェブサイト、アプリ、ゲーム：Tiktok Tinder Snapchat Facebook Instagram VK 9GAG Fortnite Tumbler Messenger Roblox League of Legends Twitter Twitch Reddit Youtube Discord Dailymotion Minecraft Pinterest Blizzard Hulu Telegram WhatsApp Steam Imgur Netfilx Skype Vimeo Disney+ eBay Xbox Live プライムビデオ Spotify Zoom Amazon BeReal Signal Playstation Network HBO Max Mastodon Google Chat ChatGPT から選べます<br />
カテゴリー：　ポルノ、ギャンブル、出会系サイト、著作権侵害行為、ソーシャルネットワーク、オンラインゲーム、ビデオストリーミング から選べます<br />
娯楽時間：　決まった時間だけTwitterをOnにして見れるとかできます<br />
セーフサーチ：<br />
YouTube の制限付きモード：<br />
フィルタリング回避防止：　VPNで制限回避されるのを防ぐならOnに</p>

<p><br />
・拒否リスト<br />
拒否したいドメイン名を入力 exsample.com</p>

<p>・許可リスト<br />
許可したいドメイン名を入力 exsample.jp</p>

<p><br />
・アナリティクス<br />
どの端末がどれくらいクエリを要求したかわかります</p>

<p><br />
・ログ<br />
通信ログが見れます、サイトが見れないときにはここで確認が可能<br />
誰が何見てるかとかわかりますが、興味ないので見ないです<br />
逆に見たい人には有益な情報(子供が何を見ているかなど)</p>

<p><br />
・設定<br />
お好みで変更してください</p>

<p>ログの保持期間<br />
３ヵ月　デフォルト<br />
６ヵ月<br />
１年<br />
２年</p>

<p>ログの保存場所<br />
アメリカ　デフォルト<br />
欧州連合<br />
イギリス<br />
スイス</p>

<p>キャッシュブースト<br />
最小 TTL（Time to live）を適用することで、DNS クエリを最小限に抑えます。<br />
デフォルトではOffなのでOnに変更</p>

<p>CNAME フラットニング<br />
CNAME 追跡のリゾルバーが不要なクエリを実行し、中間ドメインクエリによりログを汚染することを防止します。<br />
デフォルトではOffなのでOnに変更</p>

<br />
<h3>NextDNSをアプリに紐づけ</h3>

<p>３．アプリのダウンロード<br />
４．アプリの紐づけ</p>

<p>セットアップの画面の下のほうにAndroidやiOSの設定方法が載っています</p>

<p>・Androidアプリ<br />
<a href="https://play.google.com/store/apps/details?id=io.nextdns.NextDNS">https://play.google.com/store/apps/details?id=io.nextdns.NextDNS</a></p>

<p>NextDNS アプリで、Settings → Configuration ID に xxyyzz を入力し接続します。</p>

<p>※xxyyzz は自分の情報に変更してください</p>

<p>・iOSアプリ<br />
<a href="https://apps.apple.com/app/nextdns/id1463342498">https://apps.apple.com/app/nextdns/id1463342498</a></p>

<p>アプリを開いて設定に移動し、「Use Custom Configuration」をオンにします。 「Configuration ID」として xxyyzz を入力してください。</p>

<p>NextDNS を有効にします。</p>

<p>以上で設定は終了です。<br />
ブラウジングやアプリ内の広告がどうなったか確認してみてください<br />
管理画面内の、ログが増えていると思います</p>

<p>NextDNSをオフにしたいときは、アプリを立ち上げてEnabledをタップしてDisabledに変更してください。広告や見たいものが見れると思います</p>

<br />
<h4>NextDNSでのペアレンタルコントロールについて</h4>

<p>例えば<br />
管理画面でペアレンタルコントロール：カテゴリー：ポルノを追加<br />
ウェブサイト：Tiktokを追加<br />
ポルノサイトとTiktokの利用ができなくなります<br />
お好みで設定を</p>

<p>ただし、<br />
VPNだとVPNのDNSを使って逃れられる可能性あります<br />
※管理画面：ペアレンタルコントロール：フィルタリング回避防止をOnにしましょう</p>

<p>またiPhoneだと<br />
設定⇒一般⇒VPN、DNS、デバイス管理⇒DNS⇒NextDNS<br />
となっているのを自動に戻されると、NextDNSの管理から外れます</p>

<p>あとは、アプリでオン⇒オフが設定できるので、アプリにパスコードを設定して教えない<br />
管理外に逃げようと思えばできるので、どうしたら外れるか理解しておきましょう</p>

<p>下記リンクにペアレンタルコントロールの体験談等ありますので、先輩の記事を参考にしてみてください</p>

<p><br />
最後に大事なことですが、無料は月間30万クエリーまで<br />
パソコンやルータに設定したい場合は年2500円のプランに入りましょう</p>

<p>現在のクエリーの数は、ログインしてメールアドレスをクリック<br />
アカウントをクリックするとどれくらい利用しているかわかります</p>

<p><br />
<a href="https://nextdns.io/?from=rs6kfytp">https://nextdns.io/</a></p>

<br />
<h5>NextDNSの参考になりそうなリンク一覧日付順</h5>

<p>2020/01/19 CNAME Cloakingが回避できるらしい「NextDNS」の設定方法 <br />
<a href="https://note.com/dafujii/n/nb7cca325fb7c">https://note.com/dafujii/n/nb7cca325fb7c</a></p>

<p>2020/04/15 新進気鋭のDNSサービス「NextDNS」を使うと何ができるのか？<br />
<a href="https://gigazine.net/news/20200415-next-dns-is-great/">https://gigazine.net/news/20200415-next-dns-is-great/</a></p>

<p>2020/04/20 Androidでアプリを使わずに広告ブロック　NextDNS<br />
<a href="https://note.com/prinny/n/n1f3f2cd50955">https://note.com/prinny/n/n1f3f2cd50955</a></p>

<p>2020/05/30 DNS で簡易ペアレンタルコントロール<br />
<a href="https://yabe.jp/thoughts/parental-control-via-dns/">https://yabe.jp/thoughts/parental-control-via-dns/</a></p>

<p>2020/06/06 NextDNSというサービスは子持ち家庭のインターネットを安心安全にする<br />
<a href="https://kuenishi.hatenadiary.jp/entry/2020/06/06/111724">https://kuenishi.hatenadiary.jp/entry/2020/06/06/111724</a></p>

<p>2020/10/20 自分でカスタマイズしたフィルターを適用できる"NextDNS"を使ってみる<br />
<a href="https://nellab.net/archives/00690/">https://nellab.net/archives/00690/</a></p>

<p>2021/01/21 NextDNSでDNSレベルでフィルタイリング<br />
<a href="https://www.barasu.org/pc/14549.html">https://www.barasu.org/pc/14549.html</a></p>

<p>2021/02/09 nextdnsがペアレンタルコントロールにすごく良かった<br />
<a href="https://qiita.com/nardtree/items/cae04f8ff8b44c1c1b43">https://qiita.com/nardtree/items/cae04f8ff8b44c1c1b43</a></p>

<p>2021/06/08 広告をフィルタリング その2<br />
<a href="https://ohaohaoha.cocolog-nifty.com/blog/2021/06/post-98b418.html">https://ohaohaoha.cocolog-nifty.com/blog/2021/06/post-98b418.html</a></p>

<p>2021/07/12 NextDNS おすすめ設定<br />
<a href="https://note.com/gomamotikuriogo/n/ne3605bda0f56">https://note.com/gomamotikuriogo/n/ne3605bda0f56</a><br />
Lightswitch05 - Ads & Tracking+Fanboy's Annoyance List</p>

<p>2021/10/08 NextDNSを使って深夜にTwitterにアクセスできないようにする<br />
<a href="https://nixeneko.hatenablog.com/entry/2021/10/08/105730">https://nixeneko.hatenablog.com/entry/2021/10/08/105730</a></p>

<p>2023/02/13 NextDNS 設定ガイド<br />
<a href="https://memonotealpha.net/blog/archives/3723">https://memonotealpha.net/blog/archives/3723</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>Gmail,Yahooにメール送信するならDKIMの設定を</title>
    <link href="https://kuni92.net/2023/01/gmaildkim.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2023://2.1797</id>

    <published>2023-01-20T15:19:56Z</published>
    <updated>2024-02-11T14:05:52Z</updated>

    <summary>最近気が付きました。spfは設定していて DKIM はいらないかな？と思ってまし...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>最近気が付きました。spfは設定していて DKIM はいらないかな？と思ってましたが設定しましょう<br />
※24年2月以降GmailとYahooに送信するには SPF DKIM DMARC TLSで送信するが必須に ARCもあるとよい<br />
　SPF DNSにTXTレコードを設定<br />
　DKIM DNSにTXTレコードを設定のうえ、送信時に署名(opendkim)<br />
　DMARC DNSにTXTレコードを設定。受信者がSPFとDKIMとDMARCの設定でメールの受信を判断(opendmarc)<br />
　TLSでメール送信。postfixなどで適切にTLSで暗号化してメール送信するように設定<br />
　ARC メール受信して転送するときに、送信元の情報(DKIM,SPF)などをそのまま署名して転送(openarc)</p>

<p>ソースはGoogleから<br />
<a href="https://support.google.com/mail/answer/81126#authentication" title="https://support.google.com/mail/answer/81126#authentication">https://support.google.com/mail/answer/81126#authentication</a><br />
<b>重要: 2022 年 11 月より、個人用 Gmail アカウントにメールを送信する新規の送信者は、SPF または DKIM を設定する必要があります。</b>Google では、新規の送信者から個人用 Gmail アカウント宛てのメールをランダムにチェックして、認証されたメールであることを確認します。認証方法が一つも設定されていないメールは拒否されるか、迷惑メールに分類されます。この要件は、すでに送信者である場合は適用されません。ただし、組織のメールを保護し、今後の認証要件をサポートするために、必ず SPF と DKIM を設定することをおすすめします。 </p>

エラーになった元のメッセージ<br />
<blockquote>
relay=gmail-smtp-in.l.google.com[xxx.xxx.xx.xx]:25, delay=1.5, delays=0/0.02/0.81/0.64, dsn=5.7.26, status=bounced (host gmail-smtp-in.l.google.com[xxx.xxx.xx.xx] said: 550-5.7.26 This message does not pass authentication checks (SPF and DKIM both 550-5.7.26 do not pass). SPF check for [gmail.com] does not pass with ip: 550-5.7.26 [xx.xx.xx.xx].To best protect our users from spam, the message has 550-5.7.26 been blocked. Please visit 550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more 550 5.7.26 information. xxxx.xx - gsmtp (in reply to end of DATA command))<br />
</blockquote>

<br />
<h2>opendkim のインストールと設定</h2>

DKIMの仕組み<br />
<li>
<ol>DNSに公開鍵を登録</ol>
<ol>メール送信時に秘密鍵で電子署名</ol>
<ol>受信先でDNSの公開鍵を参照して電子署名が本物かどうか確認</ol>
</li>

<p>設定するドメイン名は exsample.jp </p>

<p>・CentOS 7 の場合</p>

<pre><code class="bash"># yum install opendkim --enablerepo=epel</code></pre>

<p>・Rocky/Alma/Oracle Linux 9 の場合</p>

<pre><code class="bash"># yum install opendkim opendkim-tools --enablerepo=epel</code></pre>

・exsample.jp のディレクトリ作成と gen-key を利用して秘密鍵と公開鍵の作成<br />
<pre><code class="bash"># cd /etc/opendkim/keys
# mkdir exsample.jp
# opendkim-genkey -D ./exsample.jp -d exsample.jp
 (省略すると -b 1024 -s default となる。1024bit selector名はdefaultという意味)
# chown -R opendkim:opendkim *
# cat exsample.jp/default.txt
 v=DKIM1; k=rsa; p=yyyyyyyyyy
</code></pre>

<p>・DNSに公開鍵(default.txt)の内容登録(selectorがdefaultの場合)<br />
いずれもTXTレコードに値を入力</p>

<p><b>default._domainkey</b><br />
TXT<br />
v=DKIM1; k=rsa; p=yyyyyyyyyy</p>

<p><br />
・opendkim.conf の編集</p>

<pre><code class="bash"># vi /etc/opendkim.conf

Mode    sv
# Sign と Verify 両方行うので sv

SoftwareHeader  no
# DKIM-Filter: OpenDKIM Filter v2.xx.0 exsample.jp とメールヘッダーに表示されるので no に変更
Domain  exsample.jp
# 該当ドメイン名

KeyFile /etc/opendkim/keys/exsample.jp/default.private
KeyTable        refile:/etc/opendkim/KeyTable
SigningTable    refile:/etc/opendkim/SigningTable
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
</code></pre>

<p>・KeyTable の編集</p>

<pre><code class="bash"># vi /etc/opendkim/KeyTable 

default._domainkey.exsample.jp exsample.jp:default:/etc/opendkim/keys/exsample.jp/default.private
</code></pre>

<p>書式:<br />
[セレクタ名]._domainkey.[ドメイン名] [ドメイン名]:[セレクタ名]:[秘密鍵へのパス]</p>

<p><br />
・SigingTable の編集</p>

<pre><code class="bash"># vi /etc/opendkim/SigningTable

*@exsample.jp default._domainkey.exsample.jp
</code></pre>

<p>書式:<br />
*@[ドメイン名] [セレクタ名]._domainkey.[ドメイン名]</p>

<p>・TrustedHosts の編集・確認</p>

<pre><code class="bash"># vi /etc/opendkim/TrustedHosts

127.0.0.1
::1
</code></pre>

<p>・postfix/main.cf 一番下に追加</p>

<pre><code class="bash"># vi /etc/postfix/main.cf

# OpenDKIM
smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = $smtpd_milters
milter_default_action = accept
</code></pre>

<p>・起動、自動起動の登録、postfix restart</p>

<pre><code class="bash"># systemctl start opendkim
# systemctl enable opendkim

# postfix check
main.cf の設定間違いなど確認可能
# systemctl restart postfix
</code></pre>

<p>・opendkim-testkey による確認</p>

<pre><code class="bash"># opendkim-testkey -d exsample.jp -k /etc/opendkim/keys/exsample.jp/default.private -vvv
opendkim-testkey: using default configfile /etc/opendkim.conf
opendkim-testkey: key loaded from /etc/opendkim/keys/exsample.jp/default.private
opendkim-testkey: checking key 'default._domainkey.exsample.jp'
opendkim-testkey: key OK
</code></pre>

<p>となっていたら、問題ありません</p>

<p>あとはGmailにメール送信してみて、縦...マークから<br />
メッセージのソースを表示<br />
SPF:<br />
DKIM:<br />
のところを確認してみてください</p>

<br />
<h3>PR:レンタルサーバでDKIM</h3>

<p>GMAILが24/02から拒絶する方針を出してから、各社DKIM DMARC対応を始めた<br />
24/02までに対応できるところが増える</p>

<p><a href="https://px.a8.net/svt/ejp?a8mat=3T47QT+7IW90Y+CO4+6CHB5" rel="nofollow"><br />
<img border="0" width="350" height="240" alt="" src="https://www25.a8.net/svt/bgt?aid=230304053455&wid=001&eno=01&mid=s00000001642001066000&mc=1"></a><br />
<img border="0" width="1" height="1" src="https://www18.a8.net/0.gif?a8mat=3T47QT+7IW90Y+CO4+6CHB5" alt=""><br />
人気のXserverが<br />
23/02/14 sv14450.xserver.jp 以降でDKIM対応しました<br />
 default._domainkey.exsample.jp TXT "v=DKIM1; k=rsa; p=" 設定される selector名 default<br />
24/01/09 DMARC設定機能を追加<br />
 _dmarc.exsample.jp TXT "v=DMARC1; p=none;" で設定される</p>

<p><a href="https://px.a8.net/svt/ejp?a8mat=3T0FGN+E4G7EA+1JUK+62ENL" rel="nofollow"><br />
<img border="0" width="300" height="250" alt="" src="https://www26.a8.net/svt/bgt?aid=230127431854&wid=001&eno=01&mid=s00000007238001019000&mc=1"></a><br />
<img border="0" width="1" height="1" src="https://www14.a8.net/0.gif?a8mat=3T0FGN+E4G7EA+1JUK+62ENL" alt=""><br />
coreserverのV2(CORE-X)プランでDKIM対応</p>

<p><a href="https://memo.h3z.jp/article/689" title="CORESERVER (V2) のひみつ">CORESERVER (V2) のひみつ</a></p>

<p></p>

<h4>参考：</h4>

<p>技術解説:DKIM (Domainkeys Identified Mail)<br />
<a href="https://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/dkim/" title="https://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/dkim/">https://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/dkim/</a></p>

<p>その他：<br />
ドメイン名とセレクタ名で確認<br />
<a href="https://dmarcian.com/dkim-inspector/" title="https://dmarcian.com/dkim-inspector/">https://dmarcian.com/dkim-inspector/</a></p>

TXTレコードの最大入力数255文字は1024bitのみ登録可能<br />
以下例：<br />
<a href="https://help.sakura.ad.jp/domain/2712/" title="https://help.sakura.ad.jp/domain/2712/">https://help.sakura.ad.jp/domain/2712/</a><br />
<blockquote>TXTレコードに設定可能な文字数は最大255文字までとなります。</blockquote>

<a href="https://support.muumuu-domain.com/hc/ja/articles/360046453854-%E3%83%A0%E3%83%BC%E3%83%A0%E3%83%BCDNS%E3%82%AB%E3%82%B9%E3%82%BF%E3%83%A0%E8%A8%AD%E5%AE%9A" title="https://support.muumuu-domain.com/hc/ja/articles/360046453854-%E3%83%A0%E3%83%BC%E3%83%A0%E3%83%BCDNS%E3%82%AB%E3%82%B9%E3%82%BF%E3%83%A0%E8%A8%AD%E5%AE%9A">https://support.muumuu-domain.com/hc/ja/articles/360046453854-%E3%83%A0%E3%83%BC%E3%83%A0%E3%83%BCDNS%E3%82%AB%E3%82%B9%E3%82%BF%E3%83%A0%E8%A8%AD%E5%AE%9A</a><br />
<blockquote>TXTレコード　255文字が上限です。</blockquote>
<blockquote>DKIM（TXT）レコード 255文字以内に収まるよう1,024ビットドメインキーをご利用ください。</blockquote>

<a href="https://help.onamae.com/answer/7894" title="https://help.onamae.com/answer/7894">https://help.onamae.com/answer/7894</a><br />
<blockquote>TXTレコードに限りVALUE値の最大文字数は510文字になります。（DKIM設定等で長いVALUE値の設定が求められるため）</blockquote>

<a href="https://aws.amazon.com/jp/premiumsupport/knowledge-center/route-53-configure-long-spf-txt-records/" title="https://aws.amazon.com/jp/premiumsupport/knowledge-center/route-53-configure-long-spf-txt-records/">https://aws.amazon.com/jp/premiumsupport/knowledge-center/route-53-configure-long-spf-txt-records/</a><br />
<blockquote>TXT レコードの値の最大文字数は 4,000 文字です。</blockquote>

<br />
<h5>ARC (Authenticated Received Chain)</h5>

<p>※Gmailにメール転送するなら<br />
ARCを導入しましょう。(opendkim,openarcの設定)そのまま転送すると弾かれます<br />
転送より、gmailからpopなりimapで取込するのが簡単です</p>

<p>default.private のまま ARC に利用</p>

<pre><code class="bash"># yum instll openarc
# mkdir /etc/openarc/
# cp /etc/opendkim/keys/exsample.jp/default.private /etc/openarc/openarc.private
# chown -R openarc:openarc /etc/openarc/
</code></pre>

<p>・openarc.conf の編集</p>

<pre><code class="bash">
# vi /etc/openarc.conf

PidFile /var/run/openarc/openarc.pid
Syslog  yes
#Umask   002
UserID  openarc:openarc
Socket  inet:8894@localhost

Mode                    sv
AuthservID              exsample.jp

Canonicalization        relaxed/simple
Domain                  exsample.jp # change to domain
Selector                default
KeyFile                 /etc/openarc/openarc.private
SignatureAlgorithm rsa-sha256
</code></pre>

<pre><code class="bash"># systemctl enable openarc
# mkdir /var/run/openarc
# chown openarc:openarc /var/run/openarc/
# systemctl start openarc
</code></pre>

<p>・postfix /etc/postfix/main.cf に「inet:127.0.0.1:8894」の追加</p>

<pre><code class="bash">
# vi /etc/postfix/main.cf

smtpd_milters = inet:127.0.0.1:8891, inet:127.0.0.1:8894

# systemctl restart postfix
</code></pre>

<p><br />
メールを Gmail に転送するおすすめの方法<br />
<a href="https://support.google.com/mail/answer/175365?hl=ja" title="メールを Gmail に転送するおすすめの方法">https://support.google.com/mail/answer/175365?hl=ja</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>Ubuntu aptが遅かったので jp.archive.ubuntu.com を変更</title>
    <link href="https://kuni92.net/2022/10/ubuntu-apt-jparchiveubuntucom.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1795</id>

    <published>2022-10-12T15:54:19Z</published>
    <updated>2026-05-05T13:57:09Z</updated>

    <summary>25/10/24追記 Ubuntu 24.04.x (x86_64)なら 100...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>25/10/24追記<br />
Ubuntu 24.04.x (x86_64)なら 100GbpsのICSCoE(産業サイバーセキュリティセンター)<br />
/etc/apt/sources.list.d/ubuntu.sources<br />
<blockquote>
#URIs: http://ports.ubuntu.com/ubuntu<br />
URIs: http://ftp.udx.icscoe.jp/Linux/ubuntu<br />
Suites: noble noble-updates noble-backports<br />
</blockquote>
ports.ubuntu.com をftp.udx.iscore.jp に変えるだけです</p>

ラズパイ(aarch64)なら 山形大学10Gbps<br />
<blockquote>
#URIs: http://ports.ubuntu.com/ubuntu-ports<br />
URIs: https://linux.yz.yamagata-u.ac.jp/pub/linux/ubuntu-ports<br />
Suites: noble noble-updates noble-backports<br />
</blockquote>

<br />
noble-security は本家から落としましょう。変更は推奨されていなかったはず<br />
<blockquote>
URIs: http://ports.ubuntu.com/ubuntu<br />
Suites: noble-security<br />
</blockquote>

<p>さくらインターネット内 さくらのVPS さくらのクラウドとかは<br />
<blockquote>
#URIs: http://archive.ubuntu.com/ubuntu/<br />
URIs: http://ftp.sakura.ad.jp/ubuntu/<br />
Suites: noble noble-updates noble-backports<br />
</blockquote>
こちらがお勧め</p>

<p>いつの間にか dig してみたら<br />
jp.archive.ubuntu.com.<br />
ja.archive.ubuntu.com.<br />
同じになってました<br />
<b>グレートブリテン及び北アイルランド連合王国</b><br />
に接続しに行きます。遠すぎ</p>

<p>元々の記事(22/10/13時点)はここから</p>

<p>apt update<br />
apt upgrade<br />
するとファイルのダウンロードが遅くイライラしたので調べました<br />
※22.04から22.04.01 dist-upgrade した後に起きたので、もともとは <b>archive.ubuntu.com</b></p>

現状(22.04.01 jammy jellyfish) /etc/apt/sources.list にある jp.archive.ubutun.com は u-toyama.ac.jp のみ<br />
<blockquote># dig jp.archive.ubuntu.com<br />
jp.archive.ubuntu.com.  8       IN      CNAME   ubuntutym.u-toyama.ac.jp.<br />
ubuntutym.u-toyama.ac.jp. 8     IN      CNAME   ubuntutym1.u-toyama.ac.jp.<br />
ubuntutym1.u-toyama.ac.jp. 8    IN      A       160.26.2.185<br />
</blockquote>

ぐぐるとよくでてくる ja.archive.ubuntu.com <br />
<blockquote># dig ja.archive.ubuntu.com<br />
ja.archive.ubuntu.com.  60      IN      A       91.189.91.38<br />
ja.archive.ubuntu.com.  60      IN      A       91.189.91.39<br />
ja.archive.ubuntu.com.  60      IN      A       185.125.190.39<br />
ja.archive.ubuntu.com.  60      IN      A       185.125.190.36<br />
</blockquote>

<p>どこの国なんだろうなーと whatismyip.com で調べると<br />
91.189.91.x City: Douglas State: Scotland<br />
185.125.190.x City: London State: England<br />
<b>グレートブリテン及び北アイルランド連合王国</b></p>

jpとかjaとかなしだとどうなる？と思って<br />
<blockquote># dig archive.ubuntu.com<br />
archive.ubuntu.com.     48      IN      A       91.189.91.39<br />
archive.ubuntu.com.     48      IN      A       91.189.91.38<br />
archive.ubuntu.com.     48      IN      A       185.125.190.36<br />
archive.ubuntu.com.     48      IN      A       185.125.190.39<br />
</blockquote>

<p>ああ、うん。察し。jaが存在しないんだなと<br />
結論 archive.ubuntu.com となりました</p>

<p><br />
余談：<br />
国内の速いミラーは秋葉原UDXにある 経済産業省のICSCoE(産業サイバーセキュリティセンター) が100Gbps で高速(12 mirror 120Gbpsのうちの100Gbps)<br />
<a href="https://launchpad.net/ubuntu/+archivemirrors">https://launchpad.net/ubuntu/+archivemirrors</a></p>

<p><a href="https://kuni92.net/image/ubuntu_mirror.png"><img alt="ubuntu_mirror.png" src="https://kuni92.net/assets_c/2022/10/ubuntu_mirror-thumb-300xauto-4278.png" width="300" height="114" class="mt-image-none" style="" /></a></p>

<p><a href="https://ftp.udx.icscoe.jp/Linux/ubuntu/">https://ftp.udx.icscoe.jp/Linux/ubuntu/</a><br />
<a href="http://ftp.udx.icscoe.jp/Linux/ubuntu/">http://ftp.udx.icscoe.jp/Linux/ubuntu/</a></p>

<p>sedでftp.udx.icscoe.jpに置き換えるなら<br />
<blockquote>sed -i.bak -r 's@http://(jp\.)?archive\.ubuntu\.com/ubuntu/?@http://ftp.udx.icscoe.jp/Linux/ubuntu/@g' /etc/apt/sources.list<br />
</blockquote>
ftp.udx.icscoe.jpは http:// と https:// 両方あるのでお好みで</p>

<p><br />
Ubuntuだけでなく<br />
CentOS stream 9 http://ftp.udx.icscoe.jp/Linux/CentOS-stream/<br />
almalinux 8 8.6 9.0 http://ftp.udx.icscoe.jp/Linux/almalinux/<br />
rocky 8 8.4 8.5 8.6 9 http://ftp.udx.icscoe.jp/Linux/rocky/</p>

<p>alpine 3.0 から 3.16 http://ftp.udx.icscoe.jp/Linux/alpine/<br />
raspbian http://ftp.udx.icscoe.jp/Linux/raspbian/<br />
使うと良いと思います</p>

記述方法<br />
<a href="https://launchpad.net/ubuntu/+mirror/ftp.udx.icscoe.jp-archive">https://launchpad.net/ubuntu/+mirror/ftp.udx.icscoe.jp-archive</a><br />
<blockquote>deb https://ftp.udx.icscoe.jp/Linux/ubuntu/ YOUR_UBUNTU_VERSION_HERE main <br />
deb-src https://ftp.udx.icscoe.jp/Linux/ubuntu/ YOUR_UBUNTU_VERSION_HERE main <br />
</blockquote>

<p>こんな記事もありました 2011/01/09<br />
<a href="https://ftp-admin.blogspot.com/2011/01/ubuntu.html">https://ftp-admin.blogspot.com/2011/01/ubuntu.html</a></p>

<blockquote>Ubuntuのアップデートでパッケージのダウンロードが遅いのは、デフォルトで設定される「日本のサーバ(jp.archive.ubuntu.com)」が遅いからです。サーバの変更方法を覚えてもらうために、意図的に性能を落としているそうです。そこで、アップデートに用いられるサーバを「日本のサーバ」から変更する方法を紹介しておきます。対象のバージョンは10.10です。</blockquote>
既に10年以上前の記事で、元ネタは見つけられないのですが、jp.archive.ubuntu.com マジでいらない子]]>
        
    </content>
</entry>

<entry>
    <title>自社ドメイン(co.jp)のなりしまし迷惑メールを送られたので即DMARC対応した話</title>
    <link href="https://kuni92.net/2022/09/spoofingmailtaisaku.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1794</id>

    <published>2022-09-11T16:08:52Z</published>
    <updated>2022-09-14T16:15:43Z</updated>

    <summary>全く関係ない オーストラリア と ドイツ の ipaddress から  Env...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>全く関係ない <b>オーストラリア</b> と <b>ドイツ</b> の ipaddress から <br />
Envelope-from: info@exsample.co.jp <br />
Header-From: info@exsample.co.jp<br />
自社の info@exsample.co.jp を詐称され、大量のエラーメールが帰ってきました(途中で受取拒絶設定)<br />
1回目 3,000<br />
2回目 10,000 2日後</p>

<p><br />
・やっていたこと<br />
WEB　xserverのシン・レンタル xserverのメールは使わない<br />
MAIL　さくらインターネットVPS postfix+dovecot+Let's encrypt(DKIM,DMARC,ARC)<br />
gmail 個人のアドレスで取込や送信があるので include:_spf.google.com 記述</p>

<p><br />
SPF dnsレコード設定済<br />
"v=spf1 a:exsample.co.jp a:www.exsample.co.jp mx a:sv????.wpx.ne.jp include:_spf.google.com include:spf.sender.xserver.jp ~all"</p>

<p>DKIM opendkimとdnsレコード設定済 s=default<br />
"v=DKIM1; k=rsa; p= 省略"</p>

<p>DMARC opendmarcとdnsレコード設定済(よく見る設定)<br />
"v=DMARC1; p=none; pct=100; adkim=r; aspf=r;"</p>

<p>・時系列に書いていくと<br />
最初の詐称spamに気づいてすぐにしたのは、DMARC p=none がダメなのでは？と思い<br />
"v=DMARC1; p=quarantine; pct=100; adkim=r; aspf=r;"<br />
に変更</p>

<p>意味は<br />
p=none なにもしない<br />
p=quarantine 認証失敗したメールは隔離してください<br />
p=reject 認証失敗したメールは受信拒否してください</p>

<p><br />
info@あてにメールがバウンスしてきて(failure notice, Mail delivery failed, spamへのauto responseなど)3,000程</p>

<p>また outbound.protection.outlook.com からのエラーが目立ったので<br />
「grep outbound.protection.outlook.com /var/log/maillog | grep 'connect from' | awk '{ print $8 }' | sort」　実際のIPと下記から該当IP帯域を拒絶(2日後解除)</p>

<p>Office 365 URL および IP アドレス範囲<br />
<a href="https://docs.microsoft.com/ja-jp/microsoft-365/enterprise/urls-and-ip-address-ranges?view=o365-worldwide">https://docs.microsoft.com/ja-jp/microsoft-365/enterprise/urls-and-ip-address-ranges?view=o365-worldwide</a></p>

<p><br />
上記で対策したので、大丈夫だろうと期待したのですが、、、<br />
2日後の日付が変わる頃にドイツから詐称spam発生</p>

<p>ちょっと考えて、SPFが ~all だからではないかと？思い立ち -all に変更<br />
更に重複していたレコード類を整理<br />
"v=spf1 a:exsample.co.jp mx include:_spf.google.com include:spf.sender.xserver.jp -all"</p>

<p>DMARCレコードに rua=mailto: ruf=mailto: を追加<br />
"v=DMARC1; p=quarantine; pct=100; adkim=r; aspf=r; rua=mailto:dmarc-a@exsample.co.jp; ruf=mailto:dmarc-f@exsample.co.jp"</p>

<p>不要なメールを処理するため postfix の header_checks で<br />
/^Subject: .*EXSAMPLE EXSAMPLE/ DISCARD<br />
で DISCARD(通知なし受け取り拒否) して捨てる (10,000通近く受信)</p>

<p>ここまでの内容で、設定間違いがあったことに後で気づきました。</p>

<p></p>

<p></p>

<p><br />
答えは<b>「spfのdns lookupは10回以内」</b><br />
最初の SPF 記述では lookup が11回あり、SPF設定したつもりができていなかった！</p>

<p>最初のSPFはこれで<br />
"v=spf1 a:exsample.co.jp a:www.exsample.co.jp mx a:sv????.wpx.ne.jp include:_spf.google.com include:spf.sender.xserver.jp ~all"</p>

<p>dns lookup回数を数えると<br />
1 a:exsample.co.jp<br />
2 a:www.exsample.co.jp<br />
3 mx<br />
4 a:sv????.wpx.ne.jp<br />
5 include:_spf.google.com<br />
6 include:spf.sender.xserver.jp</p>

<p>5 _spf.google.com の中身<br />
7 _netblocks.google.com<br />
8 _netblocks2.google.com<br />
9 _netblocks3.google.com</p>

<p>6 spf.sender.xserver.jp の中身<br />
10 _spf.sender0.xserver.jp<br />
11 _spf.sender1.xserver.jp<br />
10回のlookup回数をオーバーしてしまい、何も設定してないのと同じ状況</p>

<p><b>DMARCはSPFとDKIMが正しく設定されていて初めて役立ちます</b></p>

<p><br />
SPF変更後は lookup が10回以内になり正しい状態<br />
同時に rua,ruf で設定したメールアドレスにレポートメールが届き始める<br />
※以前は ip4:192.168.1.1 とかで書いてましたが、a:が楽だと気付いたのが間違いの始まり</p>

<p><br />
spf lookupが10回以内できちんと設定できているかは、下記サイトで確認可能<br />
SPF Lookup後にSPF Raw Checker<br />
<a href="https://senderpolicyframework.com/lookup/">https://senderpolicyframework.com/lookup/</a><br />
ドメイン入力後 Validate SPF Record<br />
<a href="https://dnschecker.org/spf-record-validation.php">https://dnschecker.org/spf-record-validation.php</a><br />
ドメイン入力後 Check SPF<br />
<a href="https://easydmarc.com/tools/spf-lookup">https://easydmarc.com/tools/spf-lookup</a><br />
ドメイン入力後 Check SPF Record<br />
<a href="https://dmarcly.com/tools/spf-record-checker">https://dmarcly.com/tools/spf-record-checker</a></p>

<p>DKIMレコードの確認<br />
ドメインとセレクタ入力後 DKIM Lookup<br />
<a href="https://mxtoolbox.com/dkim.aspx">https://mxtoolbox.com/dkim.aspx</a><br />
ドメインとセレクタ入力後 Inspect DKIM<br />
<a href="https://dmarcian.com/dkim-inspector/">https://dmarcian.com/dkim-inspector/</a></p>

<p>DMARCレコードの確認は<br />
ドメイン入力後 DMARC Lookup<br />
<a href="https://mxtoolbox.com/DMARC.aspx">https://mxtoolbox.com/DMARC.aspx</a><br />
ドメイン入力後 Inspect the domain<br />
<a href="https://dmarcian.com/dmarc-inspector/">https://dmarcian.com/dmarc-inspector/</a></p>

<p>あたりが使えます<br />
DMARCで設定した rua= ruf= のメール<br />
rua レポートは xml 形式を gz で圧縮して各サーバから大量に送ってくるので 人間が見るようにはできていません<br />
ruf レポートはどこのIPから送ったメールがエラー出ているかわかるので設定しておくと設定エラーのサーバやspamに気づきます</p>

<p>rua レポートを自動解析したい場合 個人なら<br />
<a href="https://powerdmarc.com/ja/">https://powerdmarc.com/ja/</a><br />
<a href="https://easydmarc.com/">https://easydmarc.com/</a><br />
が使えるようですが、今回企業ドメインなので使っていません</p>

<p>SPFで ~all と -allの違い<br />
~all 送信元メールアドレスは詐称されている可能性がある<br />
-all 送信元メールアドレスは詐称されている</p>

<p>~all の書式でSPF認証に失敗すると SoftFail<br />
-all の書式でSPF認証に失敗すると Fail</p>

<p>メールを送信しないドメインなら<br />
"v=spf1 -all"<br />
と記述するとよいです</p>

<p><br />
何時から設定をミスっていたのかとなると、「include:spf.sender.xserver.jp」を入れましたというXserverからのメールが来た22/02/17より後にincludeを追加し変更したようです</p>

<p>変更後の確認が甘かったのが、エラーの原因でしたorz<br />
check-auth@verifier.port25.com にメール送るが簡単でよいかな</p>

<p><br />
参考：<br />
なりすまし対策ポータルナリタイ<br />
<a href="https://www.naritai.jp/">https://www.naritai.jp/</a></p>

<p>あなたの会社のなりすましが現れたら？ 迷惑メール対策方法とYahoo!メールのDMARC導入事例紹介<br />
<a href="https://techblog.yahoo.co.jp/entry/2021070530163050/">https://techblog.yahoo.co.jp/entry/2021070530163050/</a><br />
Yahoo!メールのDMARC導入のその後と、「DMARCレポート」の活用術<br />
<a href="https://techblog.yahoo.co.jp/entry/2021121030233781/">https://techblog.yahoo.co.jp/entry/2021121030233781/</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>conohaでalphassl 1年無料を設定する</title>
    <link href="https://kuni92.net/2022/08/conoha-alphassl.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1793</id>

    <published>2022-08-13T16:00:54Z</published>
    <updated>2022-08-17T06:16:12Z</updated>

    <summary>conohaでVPS割引きっぷ適用中なら Alphassl のDV証明書1年(6...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>conohaでVPS割引きっぷ適用中なら Alphassl のDV証明書1年(6600円)が無料になりました<br />
DV証明書 ドメイン認証(Domain Validation)証明書、Let's encryptもDV証明書です<br />
Let's encrypt、buypass、zerossl手動更新してたら、365+30日更新しなくてよくなるので楽になります</p>

<p>注意点<br />
<b>conohaで利用しているVPSが「VPS割引きっぷ期間中」でないとalphassl DV証明書は無料になりません</b><br />
最低期間で良いなら３ヵ月だけ割引きっぷを購入</p>

<p>VPS割引きっぷの詳細はこちら<br />
<a href="https://px.a8.net/svt/ejp?a8mat=3NGT8U+3U4L4I+50+4Z7H35" rel="nofollow"><br />
<img border="0" width="300" height="250" alt="" src="https://www27.a8.net/svt/bgt?aid=220814094232&wid=001&eno=01&mid=s00000000018030100000&mc=1"></a><br />
<img border="0" width="1" height="1" src="https://www12.a8.net/0.gif?a8mat=3NGT8U+3U4L4I+50+4Z7H35" alt=""><br />
3,6,12,24,36ヵ月を選択でき、長期間になるほど利用料金が下がります</p>

<p><br />
申請までの手順は<br />
１．CSR作成<br />
２．conoha管理画面で申し込み CSR情報入力<br />
３．有効ドメインのメールで受信<br />
４．受信した証明書をサーバに設定<br />
５．動作確認</p>

<p><br />
１．証明書を発行するためのCSRを作成</p>

<p>opensslコマンドで<b>www.exsample.jp</b>のCSR証明書を作る場合<br />
<b>強調しているところが入力部分</b><br />
※www.exsmaple.jp でCSRを作っていれば exsample.jp でのアクセスも可能</p>

<p>openssl req -new -newkey rsa:2048 -nodes -keyout www.exsample.jp.key -out www.exsample.jp.csr<br />
Generating a 2048 bit RSA private key<br />
.................+++<br />
.........+++<br />
writing new private key to 'www.exsample.jp.key'<br />
-----<br />
You are about to be asked to enter information that will be incorporated<br />
into your certificate request.<br />
What you are about to enter is what is called a Distinguished Name or a DN.<br />
There are quite a few fields but you can leave some blank<br />
For some fields there will be a default value,<br />
If you enter '.', the field will be left blank.<br />
-----<br />
Country Name (2 letter code) [AU]:<b>JP</b><br />
State or Province Name (full name) [Some-State]:<b>Tokyo</b><br />
Locality Name (eg, city) []:<b>Shibuya-ku</b><br />
Organization Name (eg, company) [Internet Widgits Pty Ltd]:<b>exsample, inc.</b><br />
Organizational Unit Name (eg, section) []:<br />
Common Name (e.g. server FQDN or YOUR name) []:<b>www.exsample.jp</b><br />
Email Address []:</p>

<p>Please enter the following 'extra' attributes<br />
to be sent with your certificate request<br />
A challenge password []:<br />
An optional company name []:</p>

<p><br />
cat www.exsample.jp.csr<br />
-----BEGIN CERTIFICATE REQUEST-----<br />
-----END CERTIFICATE REQUEST-----<br />
までコピーしましょう</p>

<br />
・ブラウザでCSR作成する場合<br />
<ul>
<li><a href="https://tech-unlimited.com/csr.html">https://tech-unlimited.com/csr.html</a></li>
<li><a href="https://www.ssl-store.jp/system/tool.php/generateCsr">https://www.ssl-store.jp/system/tool.php/generateCsr</a></li>
<li><a href="https://www.ssl-mart.com/system/tool/generateCsr">https://www.ssl-mart.com/system/tool/generateCsr</a></li>
</ul>

<p><br />
２．CSRをconohaの管理画面で申請</p>

<p>ログイン後、左メニュ―のセキュリティ⇒SSL<br />
右上カートをクリック<br />
・プラン　アルファSSL<br />
・新規取得<br />
・デュアルアクセス　有効<br />
・認証方式　DNS認証　メール認証　ページ認証（メール認証を選択）<br />
「次へ」をクリック</p>

<p>CSRを張り付けて「CSR内容確認」をクリック</p>

<p>CSR解析結果で、作成したCSR内容になっているかを確認後「次へ」をクリック</p>

<p>申請者担当情報<br />
・氏名(ローマ字)<br />
・電話番号<br />
・メールアドレス　admin@exsample.jp<br />
入力して「次へ」をクリック</p>

<p>プラン<br />
CSR情報<br />
申請担当者情報<br />
確認して問題なければ、「決定」をクリック</p>

<p>支払確認<br />
SSL申請料金(税込) が 0円になっているのを確認して「決定」をクリック</p>

<p>認証<br />
メールの場合は admin@exsample.jp に来ているメールをクリック<br />
DNSの場合は　globalsign-domain-verification=<br />
DNSレコードに登録して認証依頼をクリック</p>

<p>認証が問題なく終わると、SSLサーバ証明書リストの中に申請したドメインの<br />
証明書のダウンロード<br />
・中間証明書　ICA形式<br />
・証明書　PEM形式<br />
・証明書＋中間証明書 PKCS7形式<br />
ダウンロードできるようになります</p>

<p>証明書(PEM)と中間証明書(ICA)をダウンロードしましょう</p>

<p><br />
４．サーバに証明書を設置</p>

<p>vi server.crt<br />
-----BEGIN CERTIFICATE-----<br />
www.exsample.jp(PEM).txtの内容<br />
-----END CERTIFICATE-----<br />
-----BEGIN CERTIFICATE-----<br />
www.exsample.jp(ICA).txtの内容<br />
-----END CERTIFICATE-----</p>

<p><br />
証明書の場所をapacheに設定<br />
SSLCertificateFile /home/kuni/server.crt<br />
SSLCertificateKeyFile /home/kuni/www.exsample.jp.key</p>

<p>設定に間違いが無いか確認<br />
# apachectl configtest</p>

<p>apache再起動<br />
# service apache2 restart<br />
# systemctl restart httpd</p>

<p><br />
nginxで使う場合<br />
ssl_certificate /home/kuni/server.crt;<br />
ssl_certificate_key /home/kuni/www.exsample.jp.key;</p>

<p>設定に間違いが無いか確認<br />
# nginx -t</p>

<p>nginx再起動<br />
# service nginx restart<br />
# systemctl restart nginx</p>

<p></p>

<p>５．証明書の確認</p>

<p>証明書や設定に問題が無いかssllabsでテストして確認<br />
<a href="https://www.ssllabs.com/ssltest/">https://www.ssllabs.com/ssltest/</a></p>

<p>※中間証明書が無いっていわれるとき(chain issue Incomplete)</p>

<p>vi intermediate_alpha.crt<br />
-----BEGIN CERTIFICATE-----<br />
www.exsample.jp(ICA).txtの内容<br />
-----END CERTIFICATE-----<br />
の内容を張り付けて</p>

<p>apacheに<br />
SSLCertificateChainFile /home/kuni/intermediate_alpha.crt<br />
を追加</p>

<p>apacheを再起動</p>

<p>問題が無ければ365+30日の証明書が使えます</p>

<p><a href="https://px.a8.net/svt/ejp?a8mat=3NGT8U+3U4L4I+50+4YSGYP" rel="nofollow"><br />
<img border="0" width="728" height="90" alt="" src="https://www27.a8.net/svt/bgt?aid=220814094232&wid=001&eno=01&mid=s00000000018030030000&mc=1"></a><br />
<img border="0" width="1" height="1" src="https://www11.a8.net/0.gif?a8mat=3NGT8U+3U4L4I+50+4YSGYP" alt=""></p>

<p>apache 2.4におけるSSL証明書の設定<br />
<a href="https://qiita.com/bageljp@github/items/6b9876b7571852284ead">https://qiita.com/bageljp@github/items/6b9876b7571852284ead</a></p>

<p>ECDSA(楕円曲線DSA)使えません。RSA2048bitのみ<br />
無料で使えるのであればアリだと思います</p>]]>
        
    </content>
</entry>

<entry>
    <title>Let's encryptの 90日 証明書から acme.sh と Buypass で180日の証明書に変更する</title>
    <link href="https://kuni92.net/2022/05/acmesh-buypass-180.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1792</id>

    <published>2022-05-09T15:30:06Z</published>
    <updated>2022-05-09T17:03:18Z</updated>

    <summary>Let's encrypt の証明書は90日で30日前から更新できます、年間にす...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>Let's encrypt の証明書は90日で30日前から更新できます、年間にすると60日で更新することになり、年だいたい6回更新する必要があります<br />
それをBuypass に変更すると、有効期間が180日になるので更新回数をぐっと減らせます</p>

<p>Buypassはノルウェーにある会社でCA Browser Memberにも参加している、信頼のおける会社です <a href="https://cabforum.org/members/" title="https://cabforum.org/members/">https://cabforum.org/members/</a> (日本から GlobalSign, JPRS, Secom trustが参加)</p>

<p><a href="https://github.com/acmesh-official/acme.sh" title="https://github.com/acmesh-official/acme.sh">https://github.com/acmesh-official/acme.sh</a></p>

<p>acme.shは /home/kuni/.acme.sh/acme.sh にある前提で</p>

<p>・インストール</p>

<p>$ curl https://get.acme.sh | sh -s email=my@example.com<br />
or<br />
$ wget -O -  https://get.acme.sh | sh -s email=my@example.com<br />
or git<br />
$ git clone https://github.com/acmesh-official/acme.sh.git<br />
$ cd ./acme.sh<br />
$ ./acme.sh --install -m my@example.com</p>

<p><br />
・デフォルトCAを Buypass に変更</p>

<p>$ /home/kuni/.acme.sh/acme.sh --set-default-ca --server buypass<br />
Changed default CA to: https://api.buypass.com/acme/directory</p>

<p>・アカウント登録 exsample.comを該当ドメインに</p>

<p>$ /home/kuni/.acme.sh/acme.sh --server https://api.buypass.com/acme/directory         --register-account  --accountemail kuni@exsample.com</p>

<p>・証明書発行 </p>

<p>$ /home/kuni/.acme.sh/acme.sh --server https://api.buypass.com/acme/directory  \<br />
         --issue -d exsample.com -w /var/www/html　\<br />
         --days 180</p>

<p>・証明書設置 Let's encryptと同じように配置</p>

<p># /home/kuni/.acme.sh/acme.sh --install-cert -d exsample.com --key-file /etc/letsencrypt/live/exsample.com/privkey.pem --fullchain-file /etc/letsencrypt/live/exsample.com/fullchain.pem --cert-file /etc/letsencrypt/live/exsample.com/cert.pem</p>

<p><br />
更新は有効期限の30日前からかな、170日後に追記します</p>

<p>$ /home/kuni/.acme.sh/acme.sh --renew -d example.com</p>

<p><br />
参考：<br />
<a href="https://github.com/acmesh-official/acme.sh/wiki/BuyPass.com-CA" title="https://github.com/acmesh-official/acme.sh/wiki/BuyPass.com-CA">https://github.com/acmesh-official/acme.sh/wiki/BuyPass.com-CA</a><br />
<a href="https://www.buypass.com/products/tls-ssl-certificates/go-ssl" title="https://www.buypass.com/products/tls-ssl-certificates/go-ssl">https://www.buypass.com/products/tls-ssl-certificates/go-ssl</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>mackerelでASUSルータ RT-AX3000,RT-AC68Uを監視する</title>
    <link href="https://kuni92.net/2022/04/mackerel.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1791</id>

    <published>2022-04-24T15:13:18Z</published>
    <updated>2022-04-26T11:29:03Z</updated>

    <summary>最近ちょくちょくルータが勝手に再起動してグローバルIPアドレスが変わり、IP制限...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>最近ちょくちょくルータが勝手に再起動してグローバルIPアドレスが変わり、IP制限したsshログインや、サイト閲覧等の不具合があるので、mackerelを利用してグローバルIPアドレスが変わったら通知するように設定してみました</p>

<p>ASUSルータは中身がarmv7(32bit)でLinuxが動いているためmackerelをインストールすることができます</p>

<p># uname -a<br />
Linux RT-AX3000-xxxx 4.1.52 #2 SMP PREEMPT Tue Apr 19 12:35:05 CST 2022 armv7l</p>

<p><b>事前に用意しておくと良いもの</b><br />
<b>mackerelで利用する apikey</b><br />
<b>ルータに登録するsshの公開鍵(public key)と秘密鍵(secret key)</b></p>

<p>管理画面より公開鍵を登録する<br />
RT-AX3000	<a href="http://192.168.50.1/" title="http://192.168.50.1/">http://192.168.50.1/</a>	3core Mem:512MB<br />
RT-AC68U	<a href="http://192.168.1.1/" title="http://192.168.1.1/">http://192.168.1.1/</a>	2core Mem:256MB</p>

<p>sshログインする簡単なやり方</p>

<p>管理⇒システム⇒サービス<br />
・SSHを有効にする LAN only<br />
・SSHポート 22<br />
・パスワードログインを許可　はい<br />
・認証キー　空欄のまま</p>

<p>一番下にある「適用」をクリック</p>

<p><b>sshログインのセキュリティが高いやり方</b><br />
ed25519の公開鍵を用意</p>

<p>管理⇒システム⇒サービス<br />
・SSHを有効にする LAN only<br />
・SSHポート 22<br />
・パスワードログインを許可　いいえ<br />
・認証キー　公開鍵をコピペして貼り付け</p>

<p>一番下にある「適用」をクリック</p>

<p>次にsshでルータにログインします</p>

<p>RT-AX3000 なら 192.168.50.1 port:22<br />
RT-AC68U なら 192.168.1.1 port:22</p>

<p>接続ユーザは admin<br />
パスワードは ルータに設定した password 、もしくは公開鍵のpasswordを入力</p>

<p>adminでログインすると /tmp/home/root に移動しています<br />
# pwd<br />
/tmp/home/root</p>

<p>ログインして df -h すると</p>

<p># df -h<br />
Filesystem                Size      Used Available Use% Mounted on<br />
/dev/root                51.0M     51.0M         0 100% /<br />
devtmpfs                250.0M         0    250.0M   0% /dev<br />
tmpfs                   250.1M    652.0K    249.5M   0% /var<br />
tmpfs                   250.1M      2.7M    247.4M   1% /tmp/mnt<br />
ubi1:data                 4.5M     84.0K      4.1M   2% /data<br />
tmpfs                   250.1M      2.7M    247.4M   1% /tmp/mnt<br />
tmpfs                   250.1M      2.7M    247.4M   1% /tmp<br />
/dev/mtdblock9           47.0M      6.1M     40.9M  13% /jffs<br />
/dev/sda1                 3.8G      1.1M      3.8G   0% /tmp/mnt/sda1</p>

<p># ls -l /<br />
drwxrwxr-x    2 admin    root          2047 Apr 19 13:43 bin<br />
drwxrwxr-x    2 admin    root             3 Apr 19 13:43 bootfs<br />
drwxr-xr-x    2 admin    root             3 Apr 19 13:42 cifs1<br />
drwxr-xr-x    2 admin    root             3 Apr 19 13:42 cifs2<br />
drwxr-xr-x    2 admin    root           600 Apr 23 12:04 data<br />
lrwxrwxrwx    1 admin    root            16 Apr 19 13:42 debug -> sys/kernel/debug<br />
drwxr-xr-x    6 admin    root          3700 Apr 23 15:40 dev<br />
lrwxrwxrwx    1 admin    root             7 Apr 19 13:42 etc -> tmp/etc<br />
lrwxrwxrwx    1 admin    root             8 Apr 19 13:42 home -> tmp/home<br />
drwxr-xr-x   13 admin    root             0 Apr 24 22:29 jffs<br />
drwxrwxr-x    5 admin    root          1621 Apr 19 13:43 lib<br />
drwxr-xr-x    2 admin    root             3 Apr 19 13:42 mmc<br />
lrwxrwxrwx    1 admin    root             7 Apr 19 13:38 mnt -> tmp/mnt<br />
drwxr-xr-x    3 admin    root           147 Apr 19 13:42 opt<br />
dr-xr-xr-x  159 admin    root             0 Jan  1  1970 proc<br />
drwxr-xr-x    9 admin    root           880 Apr 19 13:40 rom<br />
lrwxrwxrwx    1 admin    root            13 Apr 19 13:42 root -> tmp/home/root<br />
drwxr-xr-x    2 admin    root          3132 Apr 19 13:40 sbin<br />
dr-xr-xr-x   12 admin    root             0 Jan  1  1970 sys<br />
drwxr-xr-x    2 admin    root             3 Apr 19 13:42 sysroot<br />
drwxrwxrwx   18 admin    root          1720 Apr 24 22:30 tmp<br />
drwxr-xr-x   12 admin    root           195 Apr 19 13:42 usr<br />
drwxrwxrwt   19 admin    root           440 Apr 24 22:27 var<br />
drwxrwxr-x   16 admin    root          7935 Apr 19 13:42 www</p>

<p>etc は /tmp/etc<br />
mnt は /tmp/mnt<br />
home は /tmp/home<br />
root は /tmp/home/root</p>

<p>/tmp 以下にあるファイルは、ファームウェアアップデートすると消えます<br />
なので mackerel idを保存する場所を変更しないと、バージョンアップの度にNew hostとして登録されめんどくさいことに「/var/lib/mackerel-agent/id」</p>

<p>USBメモリを刺していると、/dev/sda1 で認識 データは /tmp/mnt/sda1 に<br />
これは安定した保存場所に。またusb mountするときに実行するスクリプトを登録できます</p>

<p>mackerelのプログラムは消えない場所 /jffs/ 展開します</p>

<p>ディレクトリ /jffs/ に移動<br />
cd /jffs/</p>

<p>mackerelプログラムをダウンロード<br />
# wget https://github.com/mackerelio/mackerel-agent/releases/download/v0.37.1/mackerel-agent_linux_arm.tar.gz</p>

<p>ファイルを展開<br />
# tar zxf mackerel-agent_linux_arm.tar.gz</p>

<p>ダウンロードしたファイル削除<br />
# rm -r mackerel-agent_linux_arm.tar.gz</p>

<p>ディレクトリ名を変更<br />
# mv mackerel-agent_linux_arm mackerel</p>

<p>起動スクリプトを作成 aを押しINSERTモードになったら<br />
# vi mackerel.sh<br />
下記をコピペ<br />
#!/bin/sh<br />
AGENT_DIR="/jffs/mackerel"<br />
${AGENT_DIR}/mackerel-agent -conf "${AGENT_DIR}/mackerel-agent.conf"</p>

<p>コピペ後は :wq で保存して抜けます(write quit)</p>

<p>ファイルに実行権限をつけます<br />
# chmod 755 mackerel.sh</p>

<p>次にmackerle/mackerel-agent.confを編集</p>

<p># vi mackerel/mackerel-agent.conf<br />
root = "/jffs/mackerel"<br />
apikey = ''</p>

<p>root と apikey を設定したら :wq で抜けます</p>

<p><b>自宅のグローバルIPアドレス変更を監視する</b><br />
この記事のスクリプトを流用します</p>

<p>自宅のグローバルIPアドレスの変更をMackerelで通知する<br />
<a href="https://qiita.com/tinoue@github/items/303cd3e3d030f4e89c59" title="https://qiita.com/tinoue@github/items/303cd3e3d030f4e89c59">https://qiita.com/tinoue@github/items/303cd3e3d030f4e89c59</a></p>

<p># vi checkglobalip.sh<br />
コピペして保存</p>

<p>ファイルに実行権限をつけます<br />
# chmod 755 checkglobalip.sh</p>

<p># vi mackerel/mackerel-agent.conf<br />
コピペして保存</p>

<p>mackerelをバックグラウンドで起動<br />
# /jffs/mackerel.sh &</p>

<p>再起動時のおまじない、USBメモリを刺していれば実行(刺さってない場合はsshログインして手動で起動)<br />
# nvram set script_usbmount="/jffs/mackerel.sh &"<br />
# nvram commit</p>

<p>以上で終わり。通知はmackerelでお好みの通知先に<br />
フレッツ光のメンテナンスで通信できなくなった時に、通知が来るのも良き</p>

<p>mkr のarm版は 0.41以降あるようです<br />
# wget https://github.com/mackerelio/mkr/releases/download/v0.41.0/mkr_linux_arm.tar.gz</p>

<p>RT-AX3000は WI-FI 6EかWI-FI 7出るまでは使う予定</p>

<p>これから買うならマイナーバージョンがあがったv2版<br />
<iframe sandbox="allow-popups allow-scripts allow-modals allow-forms allow-same-origin" style="width:120px;height:240px;" marginwidth="0" marginheight="0" scrolling="no" frameborder="0" src="//rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=kuni92-22&language=ja_JP&o=9&p=8&l=as4&m=amazon&f=ifr&ref=as_ss_li_til&asins=B09R44RVCL&linkId=e1702ea5ff40544f7d43a52df5aee891"></iframe><iframe sandbox="allow-popups allow-scripts allow-modals allow-forms allow-same-origin" style="width:120px;height:240px;" marginwidth="0" marginheight="0" scrolling="no" frameborder="0" src="//rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=kuni92-22&language=ja_JP&o=9&p=8&l=as4&m=amazon&f=ifr&ref=as_ss_li_til&asins=B08WQ6346B&linkId=824cd5cff2a6fd711c40c642a84a1330"></iframe><iframe sandbox="allow-popups allow-scripts allow-modals allow-forms allow-same-origin" style="width:120px;height:240px;" marginwidth="0" marginheight="0" scrolling="no" frameborder="0" src="//rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=kuni92-22&language=ja_JP&o=9&p=8&l=as4&m=amazon&f=ifr&ref=as_ss_li_til&asins=4774192139&linkId=39f4008697c6055832c47b22a0ccab3f"></iframe></p>

<p>参考サイト<br />
無線LANルータ(ASUS RT-AC68U)をmackerel-agentで監視<br />
<a href="http://move0tofu.hatenablog.jp/entry/2016/mackerel_advent" title="http://move0tofu.hatenablog.jp/entry/2016/mackerel_advent">http://move0tofu.hatenablog.jp/entry/2016/mackerel_advent</a></p>

<p>ルータをRT-AC68Uに更新してDDNS更新させるようにした<br />
<a href="http://kinomuku129.blogspot.com/2017/12/rt-ac68uddns.html" title="http://kinomuku129.blogspot.com/2017/12/rt-ac68uddns.html">http://kinomuku129.blogspot.com/2017/12/rt-ac68uddns.html</a></p>

<p>新世代のサーバー監視ツール「Mackerel」<br />
<a href="https://www.idcf.jp/cloud/mackerel/" title="https://www.idcf.jp/cloud/mackerel/">https://www.idcf.jp/cloud/mackerel/</a></p>

<p>管理画面demo<br />
<a href="https://demoui.asus.com/JP/" title="https://demoui.asus.com/JP/">https://demoui.asus.com/JP/</a></p>

<p>Asus-Merlin wiki<br />
<a href="https://github.com/RMerl/asuswrt-merlin.ng/wiki" title="https://github.com/RMerl/asuswrt-merlin.ng/wiki">https://github.com/RMerl/asuswrt-merlin.ng/wiki</a></p>

<p>他には nasne を監視できたり</p>

<p>Mackerelでnasneを監視する 〜mackerel-plugin-nasne〜<br />
<a href="https://papix.hatenablog.com/entry/2017/12/02/132132" title="https://papix.hatenablog.com/entry/2017/12/02/132132">https://papix.hatenablog.com/entry/2017/12/02/132132</a></p>

<p>nasneの録画件数をシェルスクリプトとmackerelで監視する<br />
<a href="https://qiita.com/norio_jp/items/059118d82f231013a78d" title="https://qiita.com/norio_jp/items/059118d82f231013a78d">https://qiita.com/norio_jp/items/059118d82f231013a78d</a></p>

<p>nasneの残量やGoogle Analyticsの情報をMackerelに監視させよう<br />
<a href="https://www.yasuhisay.info/entry/2016/12/06/000000" title="https://www.yasuhisay.info/entry/2016/12/06/000000">https://www.yasuhisay.info/entry/2016/12/06/000000</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>MoneyForward確定申告とクラウドBoxで改正電子帳簿保存法に対応し運用はじめました</title>
    <link href="https://kuni92.net/2022/02/moneyforward-box.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1790</id>

    <published>2022-02-24T15:24:11Z</published>
    <updated>2022-02-26T16:16:01Z</updated>

    <summary>確定申告の季節ですが、もう終わりましたか？ 年末に「MoneyForward確定...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="操作方法"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>確定申告の季節ですが、もう終わりましたか？<br />
年末に「MoneyForward確定申告で仕訳帳」をきちんとやっておいたら、1月中旬に12/31のカード決済が上がってきたらすぐ帳簿を〆、2/1にe-taxで送信すれば気持ちの良い2月を迎えることができます</p>

<p>改正電子帳簿保存法は年末にどんでん返しが(2年間の猶予)ありましたが<br />
・発注書<br />
・見積書<br />
・納品書<br />
・請求書 証拠書類<br />
・領収書 証拠書類<br />
証拠書類の印刷と保存(7年)が大変で2年後に慣れておくため<br />
令和4年度(2022年1月)から電子帳簿保存法に基づいたデータ保存を運用開始しました</p>

<p>※確定申告に関する書類の保存期間<br />
<blockquote>帳簿　7年<br />
　仕訳帳、総勘定元帳、現金出納帳、売掛帳、買掛帳、経費帳、固定資産台帳など </p>

<p>決算関係書類　7年<br />
　損益計算書、貸借対照表、棚卸表など<br />
現金預金取引等関係書類	7年<br />
 　領収証、小切手控、預金通帳、借用証など<br />
その他の書類　5年<br />
　取引に関して作成し、又は受領した上記以外の書類<br />
　請求書、見積書、契約書、納品書、送り状など</blockquote>
記帳や帳簿等保存・青色申告<br />
<a href="https://www.nta.go.jp/publication/pamph/koho/kurashi/html/01_2.htm" title="https://www.nta.go.jp/publication/pamph/koho/kurashi/html/01_2.htm">https://www.nta.go.jp/publication/pamph/koho/kurashi/html/01_2.htm</a></p>

<br />
<h2>電子帳簿保存法に対応するための概要</h2>

<p>対応している電子帳簿保存法の区分<br />
・電子帳簿等保存（電磁的記録等による保存）<br />
・スキャナ保存<br />
・電子取引</p>

<p>対応している帳簿書類<br />
・国税関係帳簿（仕訳帳や元帳等）<br />
・国税関係書類＞決算関係書類（貸借対照表等）<br />
・国税関係書類＞取引関係書類（請求書や領収書等）<br />
・国税関係書類以外の書類（電子で授受した請求書や領収書等）</p>

<p>このどれに対応しているのか、理解している範囲で対応状況は</p>

<p>帳簿である「MoneyForward確定申告」の場合（無料利用可能）<br />
〇　電子帳簿等保存（電磁的記録等による保存）<br />
〇　スキャナ保存<br />
〇　電子取引</p>

<p>〇　国税関係帳簿（仕訳帳や元帳等）<br />
〇　国税関係書類＞決算関係書類（貸借対照表等）<br />
〇　国税関係書類＞取引関係書類（請求書や領収書等）<br />
〇　国税関係書類以外の書類（電子で授受した請求書や領収書等）</p>

<p><a href="//af.moshimo.com/af/c/click?a_id=1041052&p_id=888&pc_id=1087&pl_id=34236&guid=ON" rel="nofollow" referrerpolicy="no-referrer-when-downgrade"><img src="//image.moshimo.com/af-img/0253/000000034236.png" width="336" height="280" style="border:none;"></a><img src="//i.moshimo.com/af/i/impression?a_id=1041052&p_id=888&pc_id=1087&pl_id=34236" width="1" height="1" style="border:none;"></p>

<p></p>

<p>支払った領収書・請求書「MoneyForwardクラウドbox」の場合（無料利用可能）<br />
〇　電子取引<br />
〇　国税関係書類以外の書類（電子で授受した請求書や領収書等）</p>

<p><a href="//af.moshimo.com/af/c/click?a_id=1041052&p_id=888&pc_id=1087&pl_id=38166&guid=ON" rel="nofollow" referrerpolicy="no-referrer-when-downgrade"><img src="//image.moshimo.com/af-img/0253/000000038166.jpg" width="468" height="60" style="border:none;"></a><img src="//i.moshimo.com/af/i/impression?a_id=1041052&p_id=888&pc_id=1087&pl_id=38166" width="1" height="1" style="border:none;"></p>

<p>クラウドBox：電子帳簿保存法への対応について<br />
<a href="https://biz.moneyforward.com/support/box/guide/e-book/eb01.html" title="https://biz.moneyforward.com/support/box/guide/e-book/eb01.html">https://biz.moneyforward.com/support/box/guide/e-book/eb01.html</a></p>

<p><br />
仕事の請求書　「MoneyForwardクラウド請求書」を利用した場合(パーソナルプランに含まれる)<br />
〇　電子帳簿等保存（電磁的記録等による保存）<br />
〇　電子取引<br />
〇　国税関係書類以外の書類（電子で授受した請求書や領収書等）</p>

<p><a href="//af.moshimo.com/af/c/click?a_id=1041052&p_id=888&pc_id=1087&pl_id=17191&guid=ON" rel="nofollow" referrerpolicy="no-referrer-when-downgrade"><img src="//image.moshimo.com/af-img/0253/000000017191.png" width="336" height="280" style="border:none;"></a><img src="//i.moshimo.com/af/i/impression?a_id=1041052&p_id=888&pc_id=1087&pl_id=17191" width="1" height="1" style="border:none;"></p>

<p>クラウド請求書：電子帳簿保存法への対応について<br />
<a href="https://biz.moneyforward.com/support/invoice/guide/e-book/eb01.html" title="https://biz.moneyforward.com/support/invoice/guide/e-book/eb01.html">https://biz.moneyforward.com/support/invoice/guide/e-book/eb01.html</a></p>

<p><br />
仕事の請求書　「Misoca」で発行して「メール送信」「リンク共有」「PDFダウンロード（したものをメール添付等で送信）」した場合<br />
〇　電子取引<br />
〇　国税関係書類以外の書類（電子で授受した請求書や領収書等）</p>

<p><a href="//af.moshimo.com/af/c/click?a_id=1041053&p_id=914&pc_id=1138&pl_id=18396&guid=ON" rel="nofollow"><img src="//image.moshimo.com/af-img/0275/000000018396.png" width="234" height="60" style="border:none;"></a><img src="//i.moshimo.com/af/i/impression?a_id=1041053&p_id=914&pc_id=1138&pl_id=18396" width="1" height="1" style="border:none;"></p>

<p>Misocaは無料で使え「改正電子帳簿保存法」に対応<br />
令和4年1月1日以降の改正電子帳簿保存法に対応してますか？ <br />
<a href="https://support.yayoi-kk.co.jp/faq_Subcontents.html?page_id=26741" title="https://support.yayoi-kk.co.jp/faq_Subcontents.html?page_id=26741">https://support.yayoi-kk.co.jp/faq_Subcontents.html?page_id=26741</a></p>

<p><br />
まとめると、令和4年度以降の確定申告時に印刷する書類は<br />
・総勘定元帳、仕訳帳、決算書「MoneyForward 確定申告」で保存。印刷不要<br />
・経費で支払った領収書や請求書「MoneyForward クラウドbox」で保存。印刷不要<br />
・お仕事の請求書、見積書、納品書などは「Misoca」「MoneyForwardクラウド請求書」で保存。印刷不要<br />
・クレジットカード明細　PDF出力　印刷(印刷しなくてもよさげ)<br />
・銀行通帳(Online Bank)　PDF出力　印刷(印刷しなくてもよさげ)<br />
・確定申告書類 e-tax 印刷保存</p>

<p>といった感じになり、印刷が少なくなると思います</p>

<br />
<h3>事務処理規定を作りましょう</h3>

<p>まず最初に「事務処理規定」を作成しましょう<br />
無い場合は7日以内にアップロードという条件が<br />
事務処理規定がある場合は2ヶ月+7日に緩和されます</p>

<p>・国税庁のひな型「電子帳簿保存法_事務処理規定.docx 個人事業者」の例を自分用に変更して印刷保存<br />
<a href="https://www.nta.go.jp/law/joho-zeikaishaku/sonota/jirei/0021006-031.htm" title="https://www.nta.go.jp/law/joho-zeikaishaku/sonota/jirei/0021006-031.htm">https://www.nta.go.jp/law/joho-zeikaishaku/sonota/jirei/0021006-031.htm</a></p>

<p><br />
・<b>支払った領収書や請求書等の証拠書類</b>を発行日から2ヶ月+7日以内に<br />
　タイムスタンプ機能のついた「MoneyForwardクラウドBox」にアップロードして保存<br />
　<b>1月最初の方の取引は時間がありませんのですぐアップロードしましょう</b></p>

<p>・領収書、請求書のファイル名は<br />
　日付_取引先名_金額.pdf とする<br />
　例えば<br />
　20220225_NTT東日本_5432.pdf (2022/02/25 NTT東日本 5432円)<br />
　20220207_Amazon_595.pdf (2022/02/07 Amazon 595円)<br />
これをあちこちの管理画面等からダウンロード、リネームして保存</p>

<p>・電子帳簿保存法に基づいた「MoneyForwardクラウドBox(無料)」にアップロード<br />
　確定申告や日々の帳簿管理は「MoneyForward 確定申告」を使ってます</p>

<p>　会員登録すれば誰でも無料で使えます<br />
下記バナーをクリックし「無料ではじめる」から会員登録すれば「MoneyForwardクラウドBox」すぐに使えます<br />
<a href="//af.moshimo.com/af/c/click?a_id=1041052&p_id=888&pc_id=1087&pl_id=38166&guid=ON" rel="nofollow" referrerpolicy="no-referrer-when-downgrade"><img src="//image.moshimo.com/af-img/0253/000000038166.jpg" width="468" height="60" style="border:none;"></a><img src="//i.moshimo.com/af/i/impression?a_id=1041052&p_id=888&pc_id=1087&pl_id=38166" width="1" height="1" style="border:none;"></p>

<p>・会員登録後はログインして、利用可能サービスの中にある「Box」からサービスを使うをクリック<br />
実際の保存の様子は下記画像(UQモバイル(KDDI)の請求書)<br />
<a href="https://kuni92.net/image2022/mfbox1.png"><img alt="mfbox1.png" src="https://kuni92.net/assets_c/2022/02/mfbox1-thumb-300xauto-4272.png" width="300" height="52" class="mt-image-none" style="" /></a><br />
　画面の右にある「アップロード」をクリック<br />
　上記保存した、領収書や請求書をドラッグアンドドロップで放り込み<br />
<a href="https://kuni92.net/image2022/mfbox2.png"><img alt="mfbox2.png" src="https://kuni92.net/assets_c/2022/02/mfbox2-thumb-300xauto-4274.png" width="300" height="225" class="mt-image-none" style="" /></a><br />
　取引日を選択<br />
　取引先名を入力<br />
　金額を入力<br />
　最後にアップロードをクリックで保存されます<br />
<a href="https://kuni92.net/image2022/mfbox3.png"><img alt="mfbox3.png" src="https://kuni92.net/assets_c/2022/02/mfbox3-thumb-300xauto-4276.png" width="300" height="143" class="mt-image-none" style="" /></a><br />
　入力するときに、このPDFなんだっけ？となるのでファイル名を先に固定しておくとPDFを開けなくてよいのでひと手間減ります</p>

<p>今年の確定申告も、1/27には e-tax ソフトに組み込みできるようになりさくっと終わったので「MoneyForward確定申告」良いです<br />
<a href="//af.moshimo.com/af/c/click?a_id=1041052&p_id=888&pc_id=1087&pl_id=34236&guid=ON" rel="nofollow" referrerpolicy="no-referrer-when-downgrade"><img src="//image.moshimo.com/af-img/0253/000000034236.png" width="336" height="280" style="border:none;"></a><img src="//i.moshimo.com/af/i/impression?a_id=1041052&p_id=888&pc_id=1087&pl_id=34236" width="1" height="1" style="border:none;"></p>

<p>クラウドBoxは電子帳簿保存法の要件を満たしてるので安心して預けられます<br />
<a href="//af.moshimo.com/af/c/click?a_id=1041052&p_id=888&pc_id=1087&pl_id=38166&guid=ON" rel="nofollow" referrerpolicy="no-referrer-when-downgrade"><img src="//image.moshimo.com/af-img/0253/000000038166.jpg" width="468" height="60" style="border:none;"></a><img src="//i.moshimo.com/af/i/impression?a_id=1041052&p_id=888&pc_id=1087&pl_id=38166" width="1" height="1" style="border:none;"></p>

<p>・プリンタが無い場合はプリンタも購入。備えておくこととなってます<br />
<iframe style="width:120px;height:240px;" marginwidth="0" marginheight="0" scrolling="no" frameborder="0" src="//rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=kuni92-22&language=ja_JP&o=9&p=8&l=as4&m=amazon&f=ifr&ref=as_ss_li_til&asins=B09QBQYGRM&linkId=3988eff520901565fb2e3c0b091f39d7"></iframe><iframe style="width:120px;height:240px;" marginwidth="0" marginheight="0" scrolling="no" frameborder="0" src="//rcm-fe.amazon-adsystem.com/e/cm?lt1=_blank&bc1=000000&IS2=1&bg1=FFFFFF&fc1=000000&lc1=0000FF&t=kuni92-22&language=ja_JP&o=9&p=8&l=as4&m=amazon&f=ifr&ref=as_ss_li_til&asins=B09HM4NBT9&linkId=78e73b0222f8abe880be5a209afdb380"></iframe></p>

<p><br />
電子帳簿保存法<br />
参考記事：<br />
「電子帳簿保存法」改正で何が変わる？ 個人事業主がやらなければならないことは何？<br />
<a href="https://internet.watch.impress.co.jp/docs/special/denshichobo/1370106.html" title="https://internet.watch.impress.co.jp/docs/special/denshichobo/1370106.html">https://internet.watch.impress.co.jp/docs/special/denshichobo/1370106.html</a></p>

<p>1月1日からの「改正電子帳簿保存法」、最低限これだけ考えておくべきポイントは？<br />
<a href="https://internet.watch.impress.co.jp/docs/special/denshichobo/1374258.html" title="https://internet.watch.impress.co.jp/docs/special/denshichobo/1374258.html">https://internet.watch.impress.co.jp/docs/special/denshichobo/1374258.html</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>nginx ssl_chipers と ssl_conf_command の設定覚書</title>
    <link href="https://kuni92.net/2022/02/nginx-chipers.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1789</id>

    <published>2022-02-10T16:31:24Z</published>
    <updated>2024-07-08T17:50:11Z</updated>

    <summary>この記事は、nginx の ssl_chipers をどうするんだっけとなったと...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>この記事は、nginx の ssl_chipers をどうするんだっけとなったときにコピペするための覚書です<br />
# 23/01/12 追記 Windows 8.1 のサポートが終了したので「高セキュリティ型」に変更推奨<br />
EC 256 bits(RSAではなくECDSAで利用中 certbot 2.0以降はECDSAがデフォルト) ならこんな感じ<br />
<a href="https://www.ssllabs.com/ssltest/analyze.html?d=kuni92.net&amp;hideResults=on" title="https://www.ssllabs.com/ssltest/analyze.html?d=kuni92.net&amp;hideResults=on">https://www.ssllabs.com/ssltest/analyze.html?d=kuni92.net&amp;hideResults=on</a></p>

<p><br />
23/01/12時点では、IPAの「TLS暗号設定ガイドライン～安全なウェブサイトのために（暗号設定対策編）～」<br />
　TLS1.3(<b>高セキュリティ型</b>)とTLS1.2(<b>パターン名による高セキュリティ型</b>)という結論</p>

ssl_protocolsに 1.2と1.3を指定<br />
<blockquote>ssl_protocols TLSv1.2 TLSv1.3;</blockquote>

TLS 1.2 パターン名による高セキュリティ型<br />
<blockquote>ssl_ciphers ECDHE+AESGCM:DHE+aRSA+AESGCM:ECDHE+AESCCM:DHE+aRSA+AESCCM:ECDHE+CHACHA20:DHE+aRSA+CHACHA20:+AES128:+DHE;<br />
</blockquote>

TLS 1.3 高セキュリティ型(openssl 1.1.1x と nginx 1.9.14 以降)<br />
<blockquote>ssl_conf_command Ciphersuites TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:TLS_AES_128_CCM_8_SHA256;<br />
</blockquote>

<p>・ssl_ciphers TLS 1.2 1.1 1.0の暗号化設定に利用 1.1と1.0はもういらない<br />
・ssl_conf_command Ciphersuites TLS1.3の暗号化設定に利用</p>

<p>ちょいメモ<br />
OCSP Stapling nginx 1.3.7以降<br />
HTTP/2 nginx 1.13以降<br />
TLS 1.3 nginx 1.9.14以降<br />
TLS 1.2 nginx さて？ openssl 1.0.2</p>

<br />
<h3>高セキュリティ型</h3>

<p>・TLS1.3　高セキュリティ型の設定例</p>

<blockquote>ssl_conf_command Ciphersuites TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:TLS_AES_128_CCM_8_SHA256;<br />
</blockquote>

<p>・TLS1.2 パターン名による高セキュリティ型の設定例</p>

<blockquote>ssl_ciphers ECDHE+AESGCM:DHE+aRSA+AESGCM:ECDHE+AESCCM:DHE+aRSA+AESCCM:ECDHE+CHACHA20:DHE+aRSA+CHACHA20:+AES128:+DHE;<br />
</blockquote>

<p>・TLS1.2 暗号スイート名による高セキュリティ型の設定例</p>

<blockquote>ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-CCM:ECDHE-ECDSA-AES256-CCM8:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-CCM:ECDHE-ECDSA-AES128-CCM8:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-CCM:DHE-RSA-AES256-CCM8:DHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-CCM:DHE-RSA-AES128-CCM8;<br />
</blockquote>

<br />
<h4>推奨セキュリティ型</h4>

<p>・TLS1.3　推奨セキュリティ型、セキュリティ例外型の設定例</p>

<blockquote>ssl_conf_command Ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:TLS_AES_128_CCM_8_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256;<br />
</blockquote>

<p>・TLS1.2 パターン名による推奨セキュリティ型の設定例</p>

<blockquote>ssl_ciphers ECDHE+AESGCM:DHE+aRSA+AESGCM:ECDHE+AESCCM:DHE+aRSA+AESCCM:+AES256:ECDHE+CHACHA20:DHE+aRSA+CHACHA20:+DHE:ECDHE+AES128:ECDHE+CAMELLIA128:ECDHE+AES:ECDHE+CAMELLIA:+ECDHE+SHA:DHE+aRSA+AES128:DHE+aRSA+CAMELLIA128:DHE+aRSA+AES:DHE+aRSA+CAMELLIA:+DHE+aRSA+SHA;<br />
</blockquote>

<p>・TLS1.2 暗号スイート名による推奨セキュリティ型の設定例</p>

<blockquote>ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-CCM:ECDHE-ECDSA-AES128-CCM8:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-CCM:ECDHE-ECDSA-AES256-CCM8:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-CCM:DHE-RSA-AES128-CCM8:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-CCM:DHE-RSA-AES256-CCM8:DHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-CAMELLIA128-SHA256:ECDHE-RSA-CAMELLIA128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-CAMELLIA256-SHA384:ECDHE-RSA-CAMELLIA256-SHA384:ECDHEECDSA-AES128-SHA:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA128-SHA256:DHE-RSA-AES256-SHA256:DHE-RSA-CAMELLIA256-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA256-SHA;<br />
</blockquote>

<br />
<h5>ssl-config.mozillaのnginxと比べると</h5>

<p><a href="https://ssl-config.mozilla.org/" title="https://ssl-config.mozilla.org/">https://ssl-config.mozilla.org/</a></p>

<blockquote>ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;<br />
</blockquote>
高セキュリティ型を設定すると(ssl-config Mozilla)に比べCipher Suitesが増える

<p>動作確認 SSL Server Testから<br />
<a href="https://www.ssllabs.com/ssltest/" title="https://www.ssllabs.com/ssltest/">https://www.ssllabs.com/ssltest/</a></p>

<p>・TLS 1.3 増加 3→5<br />
TLS_AES_256_GCM_SHA384 (0x1302)   ECDH x25519 (eq. 3072 bits RSA)   FS<br />
TLS_CHACHA20_POLY1305_SHA256 (0x1303)   ECDH x25519 (eq. 3072 bits RSA)   FS<br />
TLS_AES_128_GCM_SHA256 (0x1301)   ECDH x25519 (eq. 3072 bits RSA)   FS<br />
以下増加分<br />
TLS_AES_128_CCM_SHA256 (0x1304)   ECDH x25519 (eq. 3072 bits RSA)   FS<br />
TLS_AES_128_CCM_8_SHA256 (0x1305)   ECDH x25519 (eq. 3072 bits RSA)   FS</p>

<p>・TLS 1.2 増加 5→10<br />
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   ECDH x25519 (eq. 3072 bits RSA)   FS<br />
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   ECDH x25519 (eq. 3072 bits RSA)   FS<br />
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xcca8)   ECDH x25519 (eq. 3072 bits RSA)   FS<br />
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x9e)   DH 3072 bits   FS<br />
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x9f)   DH 3072 bits   FS<br />
以下増加分<br />
TLS_DHE_RSA_WITH_AES_256_CCM (0xc09f)   DH 3072 bits   FS<br />
TLS_DHE_RSA_WITH_AES_256_CCM_8 (0xc0a3)   DH 3072 bits   FS<br />
TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xccaa)   DH 3072 bits   FS<br />
TLS_DHE_RSA_WITH_AES_128_CCM (0xc09e)   DH 3072 bits   FS<br />
TLS_DHE_RSA_WITH_AES_128_CCM_8 (0xc0a2)   DH 3072 bits   FS</p>

<p><br />
参考サイト：<br />
最終更新日：2021年12月7日より<br />
<a href="https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html" title="https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html">https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html</a></p>

<p>OpenSSLでの暗号スイートと指定方法を確認する（＋Apache、nginxでのIPAガイド設定例含む）<br />
<a href="https://kazuhira-r.hatenablog.com/entry/2021/08/31/000416" title="https://kazuhira-r.hatenablog.com/entry/2021/08/31/000416">https://kazuhira-r.hatenablog.com/entry/2021/08/31/000416</a></p>

<p>nginx 1.19.4 以降で ChaCha20-Poly1305 の運用が現実的になった件<br />
<a href="https://blog.kteru.net/chacha20-poly1305-with-nginx-ssl-conf-command/" title="https://blog.kteru.net/chacha20-poly1305-with-nginx-ssl-conf-command/">https://blog.kteru.net/chacha20-poly1305-with-nginx-ssl-conf-command/</a></p>

<p>TLS 1.0/1.1サイトは完全にブロック ～「Google Chrome 98」安定版がリリース<br />
<a href="https://forest.watch.impress.co.jp/docs/news/1385273.html" title="https://forest.watch.impress.co.jp/docs/news/1385273.html">https://forest.watch.impress.co.jp/docs/news/1385273.html</a></p>

<p><br />
余談：ssl_dhparam /etc/nginx/dhparamXXXX.pem は設定しましょう<br />
dhparam.pemを作るのが面倒な場合<br />
<a href="https://github.com/internetstandards/Internet.nl/tree/master/docker/it/targetbase/dh_param_infiles" title="https://github.com/internetstandards/Internet.nl/tree/master/docker/it/targetbase/dh_param_infiles">https://github.com/internetstandards/Internet.nl/tree/master/docker/it/targetbase/dh_param_infiles</a><br />
ffdhe2048.txt<br />
ffdhe3072.txt<br />
ffdhe4096.txt<br />
があります<br />
最近は 3072bitsで作成 openssl dhparam -out /etc/nginx/dhparam3072.pem 3072</p>

<p>nginx : ssl_dhparamの有り無しでの挙動の違い<br />
<a href="https://qiita.com/r-ytakada/items/7ac9ce32c1ed4d01d505" title="https://qiita.com/r-ytakada/items/7ac9ce32c1ed4d01d505">https://qiita.com/r-ytakada/items/7ac9ce32c1ed4d01d505</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>ガラケーからUQガラホKYF31Uに乗り換えした話</title>
    <link href="https://kuni92.net/2022/02/kyf31u.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1788</id>

    <published>2022-01-31T15:39:14Z</published>
    <updated>2022-02-05T16:12:53Z</updated>

    <summary>ガラケー(docomo FOMA 090-)とiPhone(UQmobile 0...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="携帯"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>ガラケー(docomo FOMA 090-)とiPhone(UQmobile 070-)の2台持ちでしたが<br />
ガラケーの料金が上がったので(ファミリー割引が無くなった)ガラホ(4Gケータイ)へ換えました<br />
※上がった理由はファミリー割引のグループ回線が docomo から UQmobile にMNPしたから</p>

<p>ガラホの要件は、メールが受信できること<br />
・一台はUQmobileを利用しているのでそのまま使えると楽<br />
　候補は <b>@uqmobile.jp を受信できるガラホ KYF31U</b> <br />
・お休みモードで夜中に通知がわからないということが無い<br />
※ケータイ(FOMA)からガラホに電話帳の移動はしません<br />
　ガラケー(FOMA)をMNPしてiPhoneで利用<br />
　iPhoneのSIM(UQmobile)をガラホで利用</p>

<h2>docomo編</h2>

<p>最初にdocomoのXiガラホ(KY-41B)を検討しました<br />
・ドコモオンラインショップ 18,480円(KY-41B)、携帯からは購入することができない<br />
・ドコモショップに行って契約しようとすると、頭金が必要・総額32,780円(KY-41B)かつ取寄で時間がかかる<br />
・中古は数がまだ出ていない、なおかつ高い</p>

<p>携帯プラン(Xi) 月1,200円＋端末代を合わせると結構なお値段<br />
<a href=" https://www.nttdocomo.co.jp/charge/keitaiplan" title=" https://www.nttdocomo.co.jp/charge/keitaiplan"> https://www.nttdocomo.co.jp/charge/keitaiplan</a></p>

<h3>DIGNO Phone KY31U購入</h3>

<p>ドコモショップに行く前に、@uqmobile.jpのメール受信ができるガラホ(DIGNO Phone KY31U)購入<br />
iPhone(UQmobile)のSIMを抜いてメールアドレスを契約(220円)受信できるか確認<br />
・設定⇒端末⇒ソフトウェア更新 212.0.0d10 にアップデート<br />
・メールアプリアップデート<br />
上記アップデートでメール受信できたので、電池の減り具合などを確認したかったので数日そのまま利用</p>

<p>ガラケーだと充電から再充電まで12-15日でよかったのが<br />
ガラホKYF31Uだと7日くらいだとわかり<br />
ガラケー(docomo)のMNP番号発行してUQmobile(5Gプラン くりこしプランS+5G)を契約<br />
SIMを抜いたiPhoneに入れて利用</p>

<h4>UQmobileで使える携帯型端末</h4>

<p>UQmobileで使えるガラホ(ケータイ型スマホ)は下記の通り<br />
<a href="https://www.uqwimax.jp/mobile/products/sim/devices/" title="https://www.uqwimax.jp/mobile/products/sim/devices/">https://www.uqwimax.jp/mobile/products/sim/devices/</a><br />
・DIGNO Phone KYF31U UQmobile仕様<br />
・らくらくホン F-01M ドコモ製SIMロック解除必要<br />
・GRATINA 4G KYF31 au製SIMロック解除必要<br />
・AQUOS K SHF33 au製SIMロック解除必要<br />
・AQUOS K SHF32 au製SIMロック解除必要<br />
※@uqmobile.jp のメールが使えるのは KYF31U のみ<br />
※上記端末はAPN設定を変更できるため、UQmobileのデータ通信が可能<br />
　電話だけでよいのなら、他の後継端末でも良いはずです</p>

<p>60歳以上ならかけ放題をつけても1,628円＋770円=2,398円なので安い！<br />
auのかけ放題プランより安いはず<br />
もっと裏技は povo のかけ放題プラン 1,650円 が最安(データ通信とかメールは利用せず)<br />
<script language="javascript" src="//ad.jp.ap.valuecommerce.com/servlet/jsbanner?sid=3212399&pid=887644846"></script><noscript><a href="//ck.jp.ap.valuecommerce.com/servlet/referral?sid=3212399&pid=887644846" rel="nofollow"><img src="//ad.jp.ap.valuecommerce.com/servlet/gifbanner?sid=3212399&pid=887644846" border="0"></a></noscript><script language="javascript" src="//ad.jp.ap.valuecommerce.com/servlet/jsbanner?sid=3212399&pid=887644848"></script><noscript><a href="//ck.jp.ap.valuecommerce.com/servlet/referral?sid=3212399&pid=887644848" rel="nofollow"><img src="//ad.jp.ap.valuecommerce.com/servlet/gifbanner?sid=3212399&pid=887644848" border="0"></a></noscript></p>

<p><br />
KYF31はリース落ちが多いのか在庫がいい感じです。UQmobile仕様のKYF31Uはたまに見かける程度<br />
じゃんぱら<br />
<a href="https://www.janpara.co.jp/sale/search/result/?SSHPCODE=&OUTCLSCODE=&KEYWORDS=KYF31&KEYWORDS.x=0&KEYWORDS.y=0&CHKOUTCOM=1" title="https://www.janpara.co.jp/sale/search/result/?SSHPCODE=&OUTCLSCODE=&KEYWORDS=KYF31&KEYWORDS.x=0&KEYWORDS.y=0&CHKOUTCOM=1">https://www.janpara.co.jp/sale/search/result/?SSHPCODE=&OUTCLSCODE=&KEYWORDS=KYF31&KEYWORDS.x=0&KEYWORDS.y=0&CHKOUTCOM=1</a></p>

<p>むすび<br />
<a href="https://www.musbi.net/search/?searchword_txt=kyf31" title="https://www.musbi.net/search/?searchword_txt=kyf31">https://www.musbi.net/search/?searchword_txt=kyf31</a></p>]]>
        
    </content>
</entry>

<entry>
    <title>Google Apps(Suite) 独自ドメイン無料が終了するのでメールをpop3で取得する</title>
    <link href="https://kuni92.net/2022/01/google-apps-suite-pop3.html" rel="alternate" type="text/html"/>
    <id>tag:kuni92.net,2022://2.1787</id>

    <published>2022-01-21T15:25:40Z</published>
    <updated>2023-02-23T11:52:44Z</updated>

    <summary>2006年 Google Apps for Your Domain でスタート ...</summary>
    <author>
        <name>kuni</name>
        <uri>http://kuni92.net/about.html</uri>
    </author>
    
        <category scheme="http://www.sixapart.com/ns/types#category" term="サーバー関連"/>
    
    
    <content type="html" xml:base="https://kuni92.net/" xml:lang="ja">
        <![CDATA[<p>2006年 Google Apps for Your Domain でスタート<br />
2007年 有償版<br />
2012年 無償版終了<br />
2016年 G Suiteに名称変更<br />
2020年 Google Workspace に名称変更<br />
2022年7月 無償版完全終了</p>

<p>長い間無償版ということでありがとうございました<br />
この後は１アカウントあたり 680円/月 を払うか、独自ドメインでメールを受け取ってGmail で受信する設定に変更する等やり方はいろいろあると思います</p>

<p>Google Apps で利用していたメールを、新しく作ったGmailで受信できるまでの設定を解説</p>

<p>１．Gmailアカウントを作成する<br />
２．Google Apps(Suite,Workspace)のアカウントでログイン<br />
　設定(右上の方の歯車)⇒すべての設定を表示⇒メール転送とPOP/IMAP⇒POPダウンロード<br />
　すべてのメールでPOPを有効にする　を選択して変更を保存<br />
３．下記より安全性の低いアプリのアクセスを　オン　にする<br />
　<a href="https://www.google.com/settings/security/lesssecureapps" title="https://www.google.com/settings/security/lesssecureapps">https://www.google.com/settings/security/lesssecureapps</a><br />
　<br />
４，新しく作ったアカウントで、<br />
　設定(右上の方の歯車)⇒すべての設定を表示⇒アカウントとインポート⇒他のアカウントメールを確認<br />
　メールアカウントを追加する　をクリック<br />
５．受信するアドレスを入力　次へ<br />
６．他のアカウントからメールを読み込む(POP3) を選択して　次へ<br />
７．詳細情報の入力<br />
　ユーザー名：kuni@exsample.com<br />
　パスワード：そのまま入力<br />
　POPサーバー：pop.gmail.com<br />
　ポート：995<br />
　メールの取得にセキュリティで保護された接続(SSL)を使用する　チェック<br />
　受信したメッセージにラベルを付ける　任意<br />
　アカウントを追加　をクリック</p>

このあとで、下記エラーが出る場合は「３．安全性の低いアプリがオン」になっていません<br />
<blockquote>指定のユーザー名とパスワードによる POP3 アクセスはサーバーで拒否されました。<br />
サーバーから返されたエラー: "[AUTH] Username and password not accepted."<br />
</blockquote>

<p>これでメールの受信はできるはずです<br />
6分で200通ずつ読み込むので<br />
1時間2000通<br />
24時間で48000通<br />
メールの数によりますが、そこそこ時間がかかります</p>

<p><br />
注意点は、POP3取込したメールはすべて未読になるのと、一定数のメールが「迷惑メール」に放り込まれるので、本当に不要か確認が必要<br />
また、ラベルも同じように設定しないといけないので、ラベルの設定もやりなおしましょう</p>

<br />
<h3>Google domainに移管してGmailに転送する方法</h3>

<p>Google domainに移管してGmailに転送するGoole説明を記述しておきます<br />
Google domainでは受信したメールを任意のgmailに転送する機能があるのでそれを利用</p>

<p>メールを転送する<br />
<a href="https://support.google.com/domains/answer/3251241?hl=ja" title="https://support.google.com/domains/answer/3251241?hl=ja">https://support.google.com/domains/answer/3251241?hl=ja</a></p>

<p>Google Domains のメール オプション<br />
<a href="https://support.google.com/domains/answer/6328630?hl=ja" title="https://support.google.com/domains/answer/6328630?hl=ja">https://support.google.com/domains/answer/6328630?hl=ja</a></p>

<p>メール転送の使用方法<br />
<a href="https://domains.google/intl/ja_jp/learn/how-to-use-email-forwarding/" title="https://domains.google/intl/ja_jp/learn/how-to-use-email-forwarding/">https://domains.google/intl/ja_jp/learn/how-to-use-email-forwarding/</a></p>

<p>カスタム ネームサーバーによるメール転送を設定する<br />
<a href="https://support.google.com/domains/answer/9428703" title="https://support.google.com/domains/answer/9428703">https://support.google.com/domains/answer/9428703</a></p>

<br />
<h4>Cloudflare Email Routingを利用</h4>

<p>このドメインはcloudflareを利用しているのと、メールは受信しか利用していなかったため、 今後は「<a href="https://blog.cloudflare.com/ja-jp/introducing-email-routing-ja-jp/" title="https://blog.cloudflare.com/ja-jp/introducing-email-routing-ja-jp/">Cloudflare Email Routing</a>」を利用して、個人のgmailに転送することにしました</p>

<p>メールを送信する場合は、DKIMやspfの設定がきちんとできていないと「相手側の迷惑メール」に入ることになるので<br />
・<a href="https://sendgrid.kke.co.jp/" title="https://sendgrid.kke.co.jp/">SendGrid</a><br />
・<a href="https://www.mailgun.com/" title="https://www.mailgun.com/">mailgun</a><br />
メール送信サービスを使いましょう。ググれば解説記事がでてきます</p>

<p>もしくは、独自ドメインの mx を<b>「さくらのメールボックス(1048円/年)」</b>に設定<br />
・POP3かIMAP経由で受信<br />
・送信はさくらのメールボックスのアカウント経由<br />
メールは取込に行く頻度(20-30分程)タイムラグがあるのが難点</p>

<p>DKIMやDMARC対応するならさくらのVPSに複数ドメインを突っ込んで<br />
postfix, dovecot, Let's encryptなどの設定<br />
<a href="https://px.a8.net/svt/ejp?a8mat=2BRURI+5CWGS2+D8Y+C63LT" rel="nofollow"><br />
<img border="0" width="300" height="250" alt="" src="https://www28.a8.net/svt/bgt?aid=140707710324&wid=001&eno=01&mid=s00000001717002044000&mc=1"></a><br />
<img border="0" width="1" height="1" src="https://www17.a8.net/0.gif?a8mat=2BRURI+5CWGS2+D8Y+C63LT" alt=""></p>

<br />
<h5>メールに関する技術用語</h5>

<p>SPF DNS TXTレコードに記述 <a href="https://www.naritai.jp/guidance_spf_example.html" title="https://www.naritai.jp/guidance_spf_example.html">https://www.naritai.jp/guidance_spf_example.html</a></p>

<p>DKIM 設定は簡単 <a href="https://www.naritai.jp/guidance_dkim_example.html" title="https://www.naritai.jp/guidance_dkim_example.html">https://www.naritai.jp/guidance_dkim_example.html</a></p>

<p>DMARC 設定は簡単運用は別 <a href="https://www.naritai.jp/guidance_dmarc_example.html" title="https://www.naritai.jp/guidance_dmarc_example.html">https://www.naritai.jp/guidance_dmarc_example.html</a></p>

<p>BIMI ロゴ表示 <a href="https://www.naritai.jp/technology_bimi.html" title="https://www.naritai.jp/technology_bimi.html">https://www.naritai.jp/technology_bimi.html</a></p>

<p>ARC MailingList運用なら必須 <a href="https://www.naritai.jp/technology_arc.html" title="https://www.naritai.jp/technology_arc.html">https://www.naritai.jp/technology_arc.html</a></p>

<p>最低限設定しておくのは、SPF DKIM です<br />
設定しているだけで、メールの到着率が変わります</p>

<p>参考：<br />
<a href="https://support.google.com/a/answer/2855120" title="https://support.google.com/a/answer/2855120">https://support.google.com/a/answer/2855120</a></p>]]>
        
    </content>
</entry>

</feed>