コンテンツへスキップ

Raspberry PiのApache2にドメイン名指定の仮想ホスト

サブドメインを用いて、Apache2のVirtualHostを設定します。
Raspberry Piで運用している「aaa.com」がApacheのメインサイトに設定されている環境で、「bbb.aaa.com」のサブドメインに新規WEBサーバーバーチャルホストを設定します。WEBリクエストのURLの違いにより、表示する/利用するWEBサーバーの切替が行われます。

前提条件など

VirtualHost向け設定ファイル

テンプレートファイル「000-default.conf」をコピーして、今回作成するVirtualHost設定ファイルの雛形を作成し、設定ファイルを作成します。

@raspberrypi:/etc/apache2/sites-available $ pwd
/etc/apache2/sites-available
@raspberrypi:/etc/apache2/sites-available $ sudo cp 000-default.conf  bbb.aaa.com.conf

コピーして作成したbbb.aaa.com.confファイルを編集。

<VirtualHost *:80>
# The ServerName directive sets the request scheme, hostname and port that
# the server uses to identify itself. This is used when creating
# redirection URLs. In the context of virtual hosts, the ServerName
# specifies what hostname must appear in the request's Host: header to
# match this virtual host. For the default virtual host (this file) this
# value is not decisive as it is used as a last resort host regardless.
# However, you must set it for any further virtual host explicitly.

ServerName bbb.aaa.com

ServerAdmin webmaster@bbb.aaa.com
DocumentRoot /var/www/bbb.aaa.com

# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
# error, crit, alert, emerg.
# It is also possible to configure the loglevel for particular
# modules, e.g.
#LogLevel info ssl:warn

ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined

# For most configuration files from conf-available/, which are
# enabled or disabled at a global level, it is possible to
# include a line for only one particular virtual host. For example the
# following line enables the CGI configuration for this host only
# after it has been globally disabled with "a2disconf".
#Include conf-available/serve-cgi-bin.conf
</VirtualHost>

VirtualHost設定の有効化とApache2への反映

a2ensite コマンドを用いて、作成した設定ファイルをAvailable からEnabelへ。

sudo a2ensite bbb.aaa.com.conf

Apacheを再起動して、VirtualHostは利用可能となります。
sudo service apache2 restart

dnsutilsをRaspberry Piに導入

GMO とくとく BB 固定IPアドレスの逆引き設定などをしていると、ネットワークユーティリティnslookupやdigなどが利用したくなります。
Raspberry Piには、デフォルトで導入されておらず、自分でインストールする必要がありました。

sudo apt-get install dnsutils

nslookupとdig実行例

miki@raspberrypi:~ $ nslookup yahoo.co.jp
Server: 192.168.0.2
Address: 192.168.0.2#53

Non-authoritative answer:
Name: yahoo.co.jp
Address: 183.79.135.206
Name: yahoo.co.jp
Address: 182.22.59.229

miki@raspberrypi:~ $ dig yahoo.co.jp

; <<>> DiG 9.11.5-P4-5.1-Raspbian <<>> yahoo.co.jp
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32231
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;yahoo.co.jp. IN A

;; ANSWER SECTION:
yahoo.co.jp. 159 IN A 182.22.59.229
yahoo.co.jp. 159 IN A 183.79.135.206

;; Query time: 41 msec
;; SERVER: 192.168.0.2#53(192.168.0.2)
;; MSG SIZE rcvd: 72

Raspberry PiにLet's EncryptのSSL証明書

現時点ですと、EncryptのSSLを発行する際に、通常の方法ですとポート80を証明書を発行したい(SSL証明書を受け取りたい)サーバーで開放する必要がありました。
よって、Raspberry Piでは、自己証明書SSLを利用しておりました。Raspberry Piの自己証明書SSL
ポート80を利用しているSynologyは、Synologyの機能を用いて、Let's Encryptの証明書を導入しております。Synology無料SSL証明書導入(Let’s Encrypt)

最近の便利さには、日々関心しておりますが、今回の驚きも大きかったです。
Apacheの設定まで確認し、必要な証明書を確認し、各種設定含め自動実行出来ます。

cerbotおよびpython-cerbot-apacheの導入

@raspberrypi:~ $ sudo apt-get install certbot
@raspberrypi:~ $ sudo apt-get install python-certbot-apache

python-cerbot-apacheをインストール祭に、次のパケケージもインストールされます。python3-augeas python3-certbot-apache

cerbot --apacheを実行し、SSL証明書発行およびapacheのSSL設定

cerbot --apacheを実行し、SSL証明書を設定したいドメインを選択し、SSL証明書の発行およびApacheのSSL関係設定を実施します。
実際には、対象ドメインの選択のみで、全て自動で設定されます。

@raspberrypi:~ $ sudo certbot --apache
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator apache, Installer apache

Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: www.domain1.com
2: aaa.domain2.com
3: www.domain2.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel): 2,3
Obtaining a new certificate
Deploying Certificate to VirtualHost /etc/apache2/sites-enabled/aaa.domain2-ssl.conf
Created an SSL vhost at /etc/apache2/sites-available/domain2-le-ssl.conf
Deploying Certificate to VirtualHost /etc/apache2/sites-available/domain2-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/domain2-le-ssl.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting vhost in /etc/apache2/sites-enabled/aaa.domain2.conf to ssl vhost in /etc/apache2/sites-enabled/aaa.domain2-ssl.conf
Redirecting vhost in /etc/apache2/sites-enabled/domain2.conf to ssl vhost in /etc/apache2/sites-available/domain2-le-ssl.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://aaa.domain2.com and
https://www.domain2.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=aaa.domain2.com
https://www.ssllabs.com/ssltest/analyze.html?d=www.domain2.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/aaa.domain2.com/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/aaa.domain2.com/privkey.pem
Your cert will expire on 2019-12-03. To obtain a new or tweaked
version of this certificate in the future, simply run certbot again
with the "certonly" option. To non-interactively renew *all* of
your certificates, run "certbot renew"
- If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

cerbot renewで証明書更新をテスト

証明書の有効期限が1ヶ月未満になると、証明書の再取得が行われます。
コマンド実行をテストし、次のステップで、cronの定期実行ジョブとして、コマンドラインを登録します。

@raspberrypi:/var/www/vhosts/aaa.domain2.com $ sudo certbot renew
Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/domain2.com.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not yet due for renewal

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/aaa.domain2.com.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not yet due for renewal

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

The following certs are not due for renewal yet:
/etc/letsencrypt/live/domain2.com/fullchain.pem expires on 2019-12-03 (skipped)
/etc/letsencrypt/live/aaa.domain2.com/fullchain.pem expires on 2019-12-03 (skipped)
No renewals were attempted.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

cronの定期実行ジョブ登録

以下の例では、毎週日曜日の深夜1時にcertbot renewが実行されるように登録しています。

0 1 * * 7 certbot renew

 

 

固定グローバルIPの逆引き設定 GMOトクトクBB固定IPアドレス向け

グローバル固定IP向け Synology DNS サーバー構築

せっかくの固定グローバルIPアドレス、逆引き設定無料も後押しして、利用を開始した、GMOとくとくBB固定IPアドレスサービス。
設定完了しましたの以下メールを受けて、SynologyでDNS設定を行いましたが、逆引き出来ません。

実際には、以下、メールが届きました。
逆引きゾーン設定には、「SUB15.189.241.202.in-addr.arpa」をゾーン名に指定するように記載があり、1IPの逆引き設定は、プロバイダ側で逆引きIPをcnameしているのかなと興味深く見ておりました。

─[GMOとくとくBB]────────────────────-

   【 固定IPアドレス逆引き設定 完了のお知らせ 】   

------------------------------------------------------------
お心当たりのない場合はGMOとくとくBBお客様センターまで
お問い合わせください。
------------------------------------------------------------

いつもGMOとくとくBBをご利用いただき、誠にありがとうございます。
この度、下記の内容にて、固定IPアドレス逆引き設定が
完了しましたので、ご確認をお願いいたします。

──────────────────────────────
■ お申込みサービス
──────────────────────────────
  固定IPアドレス逆引き設定(サブアロケーション設定)
──────────────────────────────
■ 逆引きzone名
──────────────────────────────
SUB15.189.241.202.in-addr.arpa

※上記逆引きzone名にてお客様のDNSに設定をしてください。
 お客様のDNSの設定はサポートを承ることはできません。
――――――――――――――――――――――――――――――
■お問い合わせ
――――――――――――――――――――――――――――――
GMOインターネット株式会社
GMOとくとくBB お客様センター

 営業時間: 平日10:00-19:00
 電話番号: 0570-045-109

※自動音声の案内にしたがってお進みください。

 技術窓口:「1」をご選択ください
 事務窓口:「2」をご選択ください

SUBから始まる逆引きZone名

結論から申しますと、PTR設定を見直す必要がありました。
(IPアドレスの最後).SUB--(逆引きZone名)-- のPTRレコードが必要。

固定IPアドレス、aaa.bbb.ccc.xxの逆引きゾーン名SUBxx.ccc.bbb.aaaに対して、xx.SUBxx.ccc.bbb.aaaのPTRが必要。

SUBから始まるIP逆引きゾーンファイル

最終的な、ゾーンファイルです。(Synologyよりエキスポートしました)

$ORIGIN SUB15.189.241.202.in-addr.arpa.
$TTL 86400
SUB15.189.241.202.in-addr.arpa. IN SOA ns.miki-ie.com. webmaster.miki-ie.com. (
	2019092203
	43200
	180
	1209600
	10800
)
15.SUB15.189.241.202.in-addr.arpa.	86400	PTR	ns.miki-ie.com.
15.SUB15.189.241.202.in-addr.arpa.	86400	PTR	www.miki-ie.com.
15.SUB15.189.241.202.in-addr.arpa.	86400	PTR	miki-ie.com.
SUB15.189.241.202.in-addr.arpa.	86400	NS	ns.miki-ie.com.
SUB15.189.241.202.in-addr.arpa.	86400	PTR	ns.miki-ie.com.

SUBから始まるIP逆引きのPTR設定(SynologyのDNS設定画面)

固定IPアドレス逆引きnslookup実行結果




LinuxからValue-domainのDDNS(Dynamic DNS)更新

関連記事:SynologyでValueDomain向けのDDNS設定方法

SynologyでのDDNS更新も良い機能だなと思いましたが、今回はオーソドックスにLinuxホストからValue DomainのDDNS更新方法です。
Raspberry Piで設定を実施しました。
VALUE-DOMAIN(バリュードメイン)

VALUE-DOMAINのIP更新方法

VALUE-DOMAINで本設定を行う際は、VALUE-DOMAINのポータルサイトよりIP更新時に用いるドメインのパスワードを取得する必要があります。
参考URL:https://www.value-domain.com/ddns.php?action=howto

ツールなどからのアクセス先(HTTP GET/POSTリクエスト)

https://dyn.value-domain.com/cgi-bin/dyn.fcg?d=ドメイン名&p=パスワード&h=ホスト名&i=IPアドレス

パラメータ説明
d更新するドメインを指定します。
例:value-domain.com
p更新するドメインのパスワードを指定します。
例: 1234
h更新するドメインのホスト名を指定します。DNSレコード編集画面のホスト名と全く同じ仕様です。
例: *(全ホスト)、www、指定なしはホスト名なし
i更新するドメインのIPアドレスを指定します。指定しない場合は、自動的に接続者のIPアドレスが設定されます。
aaaaレコードが存在し、IPアドレスがIPv6フォーマットの場合、aaaaレコードのホストがアップデートされます。

Raspberry PiからVALUE-DomainのIPアドレス変更

DDNS更新のスクリプトファイル準備

設定ファイルを作成します。ドメイン名と取得したパスワードを記載します。

# Place this file on /etc/update_ddns.conf
# SECURITY: run `chmod 600 /etc/update_ddns.conf'
# to make it unreadable by non-root users.
DOMAIN=***.***
PASSWORD=**************
HOST=*

IPアドレスを更新するスクリプトです。
IPアドレス変更時に、VALUE-DOMAINにIP変更を通知します。

#!/bin/bash

CONFIG_FILE='/etc/update_ddns.conf'
IP_CACHE_FILE='/tmp/update_ddns_ip'
DDNS_CACHE_FILE='/tmp/update_ddns_result'

# sources DOMAIN= , PASSWORD= and HOST=
source $CONFIG_FILE

old_ip=`[ -e $IP_CACHE_FILE ] && cat $IP_CACHE_FILE || echo ''`
new_ip=`wget --quiet -O - 'https://dyn.value-domain.com/cgi-bin/dyn.fcg?ip'`
if [ "$old_ip" = "$new_ip" ]; then
    echo "NO CHANGE ($new_ip)"
    logger -t UPDATE_DDNS "INFO: NO CHANGE ($new_ip)"
    exit 0
fi

url="https://dyn.value-domain.com/cgi-bin/dyn.fcg?d=$DOMAIN&p=$PASSWORD&h=$HOST&i="
result=0
wget --quiet -O - "$url" 2>/dev/null | tee $DDNS_CACHE_FILE | grep 'status=0' >/dev/null && result=1

if (( !$result )); then
    echo `date` 'FAILED'
    logger -t UPDATE_DDNS "ERROR: FAILED result:" `cat $DDNS_CACHE_FILE`
    exit 1
fi

echo $new_ip > $IP_CACHE_FILE

echo "UPDATED ($new_ip)"
logger -t UPDATE_DDNS "INFO: UPDATED with new IP:$new_ip"
exit 0

作成したファイルの実行権限を変更します。

$ sudo chmod 600 /etc/update_ddns.conf
$ sudo chmod 755 /etc/update_valuedomain_ddns

定期実行登録(crontab登録)

2分、7分、12分と5分毎にスクリプトを実行し、IPアドレスが変更していないか確認を行うように、crontabにスクリプトを登録します。

$ sudo crontab -e
2-57/5 * * * * /etc/update_ddns.sh



TP-LINK TL-ER6020でのNAT構成

PPoE2セッション構成とし、NAT可能なWANポートを2つへと構成変更を行いました。
今までのネットワーク構成は、以下のようにNAT可能なPPoE接続は1セッションであったので、Synology の外部サーバー公開とRaspberry Piの外部サーバ公開は、外部向け公開ポートを分けて、アクセス/処理の振り分けを行っておりました。

ダブルWAN構成(PPoEの2セッション構成)

TP-Link の TL-ER6020は複数WANポートをサポートしているので、このような構成でのNATも簡単に設定出来ます。今回利用しておりませんが、WAN1とWAN2両方で、WEBリクエストの着信を待ち、公開サーバーへフォワードすることも可能です。

以下が、ER6020のVirtual Server(NAT)設定となります。

  • Synology ポート80(http) WAN2を利用
  • Synology ポート443(https) WAN2を利用
  • Synology ポート53(DNS) WAN2を利用
  • Raspberry Pi ポート80(http) WAN1を利用
  • Raspberry Pi ポート443(https) WAN1を利用

TP-Link VPNルーター PPTP L2TPVPN TL-ER6020

固定グローバルIPとv6プラスとNAT可能なPPoEセッションの3セッション環境

関連記事:日曜日(9月8日)投稿記事

IPv6網のNGN(次世代ネットワーク)を利用したIPoE方式である「V6プラス」と従来のPPoE2回線を接続する3セッション構成を実現します。

以前に、V6プラスとPPoE1回線の2セッション構成を記事にしているので、そちらも参照ください。「v6プラス」とNAT(PPoE接続)の同時利用環境の構築方法
今回は、PPoEを2セッションをTP-LINKのTL-ER6020で構築する方法を記載します。

TP-LINK TL-ER6020によるダブルWAN構成(ダブルPPoE構成)

 

構成概要

複数のインターネット接続回線を準備すると、それぞれの回線をActive-Activeで運用するのか、ネットワークトラフィックを分散させ全体のネットワーク性能を向上させるのか、それともActive-Stanbyとし、片方(片系)の障害時に、バックアップ回線を使うのか、様々な運用が考えられます。
今回は、外部(インターネット側)からのアクセスに注目し、構成例を示します。

  • PPoE接続1(WAN1)へのアクセスを、Synologyへ
  • PPoE接続2(WAN2)へのアクセスを、Raspberry Piへ

この構成を実現するTP-LINK TL-ER6020の設定方法を公開します。

TP-LINK TL-ER6020設定

  1. WANポート数を設定します
  2. ルーティングを設定するために、SynologyとRaspberry PiのIPアドレスにTL-ER6020内で利用するIPアドレス名を設定し、IPアドレス名を用いてIPグループの設定を行います
  3. IPグループを用いてルーティングの設定をします

以上で、SynologyとRaspberry Piが異なるネットワークゲートウェイを用いて、サーバー公開可能となります。

WANポート追加

「Network」「WAN」メニューの「WAN Mode」タブでWANポート数を設定出来ます。今回は、WANを2ポートに設定しています。

IPグループ設定

ルーティング設定に向けて、IPグループ設定を行います。IPグループ設定に向けて、IPアドレスに管理名を設定します。
「Performances」「IP Group」メニューの「IP Adress」タブでSynologyとRaspberry PiのIPアドレスにIPアドレスの名前を設定します。

設定したIPアドレスの名前を用いて、IPアドレスのグループを作成します。「Performances」「IP Group」メニューの「IP Group」タブでSynologyとRaspberry Pi向けのIPグループをそれぞれ作成します。

ルーティング設定

「Transmission」「Routing」メニューの「Policy Routing」タブでSynologyとRaspberry Pi向けのルーティングを作成します。
以下の例では、SynologyがWAN2を利用し、Raspberry PiがWAN1を利用する設定となっております。

TL-ER6020のハードウェアバージョンについて V1 V2

ハードにV1とV2があります。V1を販売しているサイトが多いので、購入時に注意が必要です。

V1では、WANポート2ポート固定。V2では、WANポート数も変更出来ます。
WEBで販売されているサイトのほとんどが、写真や説明がV1のサイトが多いです。楽天のTP-LINKが直接運営しているサイトにメールでV2出荷であるか確認を行い、購入しました。
当初V2を切り替えた理由は(実は、V2の前はV1を利用しておりました)、Apple製品のVPNにもオフィシャルファームウェア対応でした。V1時代は、海外の開発コミュニティに公開されているファームを自己責任でインストールし、運用しておりました。
V2は、WANポート数が設定で変更可能、Apple製品のVPNにもオフィシャルファームウェアで対応していたりと、ER6020を購入するならV2一択です。購入時にはご注意を!

TP-Link VPNルーター PPTP L2TPVPN TL-ER6020

Webhooksの利用

Webhooksは、WEB APIとなります。
Webhook(Webコールバック、HTTPプッシュAPIなど)はあるアプリケーションから別のアプリケーションに対してリアルタイムな情報提供を実現するための仕組みです。
Web/URLアクセスを行います。
Webhooksは、WEB受信とWEB送信側の機能を実現出来ます。

  1. SynologyやRaspberry PiからのURLアクセスを受け付けるWebhook
  2. WebhookからSynologyやRaspberry PiへアクセスするWebhook

の2つの利用形態があります。

IFTTTは、「if(もし) this(この状態) then(の場合は) that(それをする)」なので、
Synologyなどが、IFTTT処理の実行を開始させたい場合は、SynologyよりWebhookを実行します。(SynologyよりWebhookにURLアクセスします)

IFTTT処理でアクションさせたい処理がSynology側などにある場合は、WebhookよりSynologyへURLアクセスさせます。

トリガー(That)

外部よりWebhookにURLアクセスする必要があります。
その際のアクセスするURLや、アクセスに必要なアクセスキーは、Webhooksの「Documation」画面より入手可能です。
{event}はトリガーごとに設定するので、IFTTTでレシピを作成する際に指定します。

実際にThis部分を指定する画面は以下となります。
Event Nameを設定する部分があり、ここで、設定した文字列がURL部分{event}となります。

例:https://maker.ifttt.com/trigger/test/with/key/XXXXXXXXXXXXXXXXXXXXXX
トリガーアクセス時に変数を加える場合は、GETやPOSTで変数を与えます。

アクション(This)

 

Webhookより外部にURLアクセスを実施します。
その際のアクセスするURLや、自分がSynologyなどに準備したPHPファイルなどのWEBコンテンツとなります。
アクセスURLにWEBアクセス方法GETやPOSTなど、そしてコンテンツタイプおよびBodyに変数を指定します。
日本語を扱う場面も多いと思うので、URLエンコードされたコンテンツの送信をオススメします。

 

前提条件

  • Synologyのサーバの公開設定が終わっている
    • ルーターのNAT / Port Foward / Virtual Serverの設定が出来ており、インタネットからサーバーにアクセスできる

DDNS(Dynamic DNS)ダイナミックDNS/動的DNS

インターネットを利用する際に必要となる、パブリックIPアドレス(インターネットにおける世界で一意なアドレス)。
ドメイン(miki-ie.comなど)は、人にもわかりやすい表札や屋号のようなもの。
DNS(Domain Name Serivce)は、ドメインとIPアドレスの割り当てを行います。

DDNSとは、IPアドレスが頻繁に変わるホストに固定的にドメイン名を割り当て、アドレス変更に即座に追随してDNS情報を更新するシステム。 また、その仕組みを利用して提供される動的なDNSサービス。

企業向けなどには固定IPアドレスが利用され、DNS(Domain Name System)運用においてもIPアドレスとドメイン名を固定的に長期間結びつけた運用となる。
個人宅など、一般のインターネットプロバイダ(ISP)を利用した際は、インターネットプロバイダより、一時的なIPアドレスが割り当てられる。

よって、通常の自宅環境でドメインを運用した際は、利用するIPアドレスに合わせてDNSレコードを変更する必要があります。
www.miki-ie.com(不変に利用を続けたい) ⇔ Public IPアドレス(ISP接続毎に変わる)

独自ドメイン取得

DDNS向けに無料でドメインを貸してくれるWEBサービスもありますが、永続的な無料での利用などが約束されているわけでもなく、WEBサイトなどを運営する際は、独自ドメインを利用するのも悪くないと考えています。

VALUE-DOMAIN(バリュードメイン)

  • 500種類以上の独自ドメインを取り扱い。
  • 自動更新設定、一括ドメイン取得・更新など運用がしやすい
  • ネームサーバー/DNSレコード設定/Whois代行などドメイン運用の基本機能も標準装備
  • 「バリューサーバー」「コアサーバー」「XREA」などのホスティングとの連携が容易



VALUE-DOMAINでのDDNS利用時のIP更新方法

VALUE-DOMAINで本設定を行う際は、VALUE-DOMAINのポータルサイトよりIP更新時に用いるドメインのパスワードを取得する必要があります。
参考URL:https://www.value-domain.com/ddns.php?action=howto

ツールなどからのアクセス先(HTTP GET/POSTリクエスト)

https://dyn.value-domain.com/cgi-bin/dyn.fcg?d=ドメイン名&p=パスワード&h=ホスト名&i=IPアドレス

パラメータ説明
d更新するドメインを指定します。
例:value-domain.com
p更新するドメインのパスワードを指定します。
例: 1234
h更新するドメインのホスト名を指定します。DNSレコード編集画面のホスト名と全く同じ仕様です。
例: *(全ホスト)、www、指定なしはホスト名なし
i更新するドメインのIPアドレスを指定します。指定しない場合は、自動的に接続者のIPアドレスが設定されます。
aaaaレコードが存在し、IPアドレスがIPv6フォーマットの場合、aaaaレコードのホストがアップデートされます。

SynologyへVALUE-DOMAINのDDNS更新を設定

SynologyへVALUE-DOMAIN向けのプロバイダ登録を実施

「コントロールパネル」「外部アクセス」「DDNS」「カスタマイズ」よりDDNSプロバイダを新規登録します。
Query URLへは、以下を登録し、一部はSynologyの設定画面で設定する設定値を利用するために、準備されている変数を利用します。

  • ユーザー名:__USERNAME__ d=ドメイン名
  •  パスワード:__PASSWORD__ p=パスワード
  •  ホスト名:__HOSTNAME__ 利用しない
  • 外部アドレス:__MYIP__ i=IPアドレス

※ ホスト名(h=ホスト名)は、「 *(全ホスト)」を固定指定。

 

https://dyn.value-domain.com/cgi-bin/dyn.fcg?d=__USERNAME__&p=__PASSWORD__&h=*&i=__MYIP__

SynologyへVALUE-DOMAIN向けDDNS更新を設定

「コントロールパネル」「外部アクセス」「DDNS」「追加」より作成したサービス・プロバイダVALUE-DOMAINに必要な情報をINPUTします。
※ ホスト名は何を設定しても、実際には「*」となります。このフォームに「*」のしては不可能な仕様となっておりました。



API連携プラットフォーム概要(Overview)

ラズベリーパイ(Raspberry Pi)とNAS(Synology)の使い分け

記載済み記事

ネットワーク構成

SynologyのWEBサーバとRaspberry PiのWEB APIを外部公開にする必要があります。
SynologyとRaspberry Piの両方をWEBサーバーとして、外部公開します。
通常WEBサービスでは、ポート80(http://)と443(https://)が利用されます。
家庭向けの製品では、パケットの到着ポートで、アクセスURLを見て、パケット送付先を振り分けることは出来ないので、2台のWEBサーバを公開する際は、1台を別ポートで運用します。

NAT / Port Forward / Virtual Server設定

インターネット側IP+Port を ローカルネット側IP+Port の転送ルールを設定します。この技術や機能名がNAT、Port ForwardやVirtual Serverと呼ばれております。

パブリック側プライベート側
(グローバルIP)Port:80(Synology プライベートIP)Port:80
(グローバルIP)Port:443(Synology プライベートIP)Port:443
(グローバルIP)Port:8443(Raspberry PiプライベートIP)Port:443

この際に、グローバル側からのRaspberry Piへのアクセス方法は、「https://www.miki.-ie.com:8443」とポート番号を指定したアドレスとなります。

複数DOMAIN(ドメイン)の運用

複数の独自ドメインでWEBサーバを運用します。これは、WEBサーバのVirtual Server機能で実現します。Synologyでは、簡単に設定が可能ですので、設定方法などは割愛します。