ubuntu に Eclipse をインストールする。

ubuntu 20.04 LTS にJavaとEclipseをインストールします。Eclipseは日本語化のプラグインも入れます。バージョンは以下です。

ubuntu 20.04 LTS
Java:OpenJDK 11
Eclipse:4.19 (2021-03)

EclipseはJavaのバージョンに依存するのでEclipseのサイトで確認しておきましょう。Eclipse 4.16 (2020-06)はJava8で動くようですが、4.17 (2020-09)からはJava11が必要です。

Javaのインストール

Javaをインストールします。OpenJDKのJava11のパッケージは「openjdk-11-jdk」です。Java8の場合は「openjdk-8-jdk」です。

Javaのインストール
$ sudo apt install openjdk-11-jdk

インストールが終わったらjavaのバージョンを確認します。

Javaのバージョンの確認
$ java -version

Eclipseのダウンロード

Eclipseはダウンロードサイトから取得します(2021年5月時点の最新は2021-03です)。オレンジ色のダウンロードボタンではなく Download Packages のリンクをクリックします(赤枠のところ)。

Eclipseのインストールはインストーラーを使ったインストールとパッケージを配置するインストールの2つがあります。インストーラー版をダウンロードするにはピンク枠、パッケージ版をダウンロードするには赤枠のリンクです。パッケージ版はいくつか種類があります。今回はパッケージ版の「Java EE IDE」をダウンロードします(赤枠のほうです)。

ダウンロード画面が表示されます。デフォルトだと中国のサーバーからダウンロードするようです。Select Another Mirror をクリックすると他のサーバーも表示されます。日本のサーバーからダウンロードします。

ダウンロードができたらダウンロードファイルのハッシュ値を確認します。ダウンロード画面にはもともとのファイルのハッシュ値があるのでそれと同じか確かめます。SHA-512を押下するとハッシュ値が表示されます。fb87・・と続く文字列がハッシュ値です。

ダウンロードしたファイルのハッシュ値を表示するには sha512sum コマンドを使います。

ハッシュ値の確認
$ sha512sum eclipse-jee-2021-03-R-linux-gtk-x86_64.tar.gz

ハッシュ値が同じであればダウンロードしたファイルが正しい(欠損がない)ことになります。

Eclipseのインストール

インストールといってもファイルを任意の場所に配置して展開するだけです。

Eclipseを解凍します。
$ gunzip eclipse-jee-2021-03-R-linux-gtk-x86_64.tar.gz

Eclipseを展開します。
$ tar xvf eclipse-jee-2021-03-R-linux-gtk-x86_64.tar

tarの展開が終わるとeclipseというフォルダができます。eclipseフォルダの中にあるeclipseのアイコンをダブルクリックします。

Eclipseが立ち上がります。起動したEclipseの画面です。英語になっているので日本語化のプラグインをあてます。

日本語化プラグインのインストール

日本語化のプラグインはPleiadesのサイトからダウンロードします。ダウンロードサイトにはEclipseと一緒になった Pleiades All in One のダウンロードと Pleiadesプラグイン単体のダウンロードの2つがあります。今回はPleiades単体のほうをダウンロードします。Linuxを選択します。

ダウンロードしたpleiades.zipを解凍します。pleiades.zipを選択して右クリック「アーカイブマネージャーで開く」を選択します。アーカイブマネージャーの画面が開きますので左上の「展開」ボタンを押下します。

展開する場所を指定して緑色の「展開」ボタンを押下します。

解凍すると features と plugins というフォルダがありますので、その配下にある jp.sourceforge.mergedoc.pleiades フォルダを、eclipseフォルダにある features と plugins フォルダにコピーします。

次に、eclipseフォルダにある eclipse.ini に以下を追記します。

-Xverify:none
-javaagent:plugins/jp.sourceforge.mergedoc.pleiades/pleiades.jar

こんな感じです。赤枠が追記した部分です。

eclipseのアイコンをダブルクリックして立ち上げます。

日本語化ができました。

Let’s Encryptのサーバー証明書の移行方法

サイトを別サーバーに移行する際、サーバー証明書の移行が必要になります。その移行の手順について書いてみます。

example1.comというドメインのサイトを別サーバーに移行するのですが、移行先のサーバーではすでにexample2.comというドメインのサイトを運営中で、1台のWEBサーバーに運営サイトを集約します。移行先のWEBサーバーではApacheが稼働していてバーチャルホストの設定を行います。

移行前はこのような構成です。

これをこんな感じの構成にします。

移行手順をまとめると、以下のようになります。

  1. 移行先のサーバーでバーチャルホストの設定をする。
  2. サイトを移行する。
  3. サーバー証明書を一時的に移行する。
  4. DNSの設定を変える。
  5. 移行先のサーバーでサーバー証明書の再取得をする。
  6. サーバー証明書の更新をする。

バーチャルホストの設定とサイトの移行は出来ているものとします。

サーバー証明書を一時的に移行する。

移行元サーバーでサーバー証明書の確認をします。

Let’s Encryptのサーバー証明書は /etc/letsencrypt/live/(ドメイン名)にあります。ただこのディレクトリのファイルはシンボリックリンクになっており実体のファイルは別の場所になります。実体のファイルがどこにあるかというと /etc/letsencrypt/archive/(ドメイン名)です。複数のファイルで構成されており証明書を何度か更新していると連番がつきます。live および archiveディレクトリはroot権限がないと入れませんのでrootユーザーで作業してください。

cert.pem ・・ サーバー証明書ファイル
chain.pem ・・ 中間CA証明書ファイル
fullchain.pem・・ サーバー証明書ファイル
privkey.pem ・・ 秘密鍵ファイル

fullchain.pem は cert.pem と chain.pem をマージしたものです。Apacheではこれらのファイルすべてを使うわけではなくApacheのバージョンによって使うファイルが異なります。

Apache2.4.7以前では3つのファイルを使います。
・cert.pem
・chain.pem
・privkey.pem

Apache2.4.8以降では2つのファイルを使います。
・fullchain.pem
・privkey.pem

archive配下にある最新のサーバー証明書を移行します。最新のファイルは /etc/letsencrypt/live のシンボリックリンクがされているファイルです。今回は移行先のApacheが2.4.6なので cert.pem、chain.pem、privkey.pem を持っていきます。

ここから移行先サーバーでの作業です。

サーバー証明書を配置するディレクトリを作成します。サーバー証明書が漏洩しないようにroot権限でないとアクセスできない場所にしましょう。今回は /etc/letsencrypt/live 配下にしました。live配下にドメイン名とは異なるディレクトリを作成してサーバー証明書を配置します(ドメイン名とは異なるディレクトリ名にする理由は後述します)。本来はlive配下はシンボリックリンクにするべきでしょうが実体のファイルを直に置いてしまいます。サーバー証明書に連番がついていた場合は連番を取り除いて(リネームして)配置します。

作成するディレクトリ
/etc/letsencrypt/live/dummy.com

配置するファイル
・cert.pem
・chain.pem
・privkey.pem

バーチャルホストにSSL設定を追記します。このような感じです。


SSLCertificateFile /etc/letsencrypt/live/dummy.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/dummy.com/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/dummy.com/chain.pem

記載が出来たらApacheを再起動して設定を反映させます。

# systemctl restart httpd

ただこのままだとユーザーのサイトへのアクセスは移行元サーバーになっているためDNSの設定を変更して移行先のサーバーに向くようにします。DNSのAレコードを移行先サーバーのIPアドレスに変更するだけで良く、ドメインの移管は不要です。この手順はドメインを取得した会社で操作手順(ゾーン編集の管理画面)が用意されていると思いますので、ここでは割愛します。

これでサーバー証明書の移行は完了です。httpsでサイトにアクセスすればブラウザのアドレスバーに鍵マークが表示されると思います。

いったんはこれで移行したサイトの安定稼働を確認しましょう。

なお、ここで移行した証明書は一時的なものです。サーバー証明書の更新は出来ないと思われるため改めて証明書の再取得を行います。

移行先のサーバーでサーバー証明書の再取得をする。

移行先サーバーでは別のドメイン(example2.com)がSSLで稼働しており、またcertbotはインストール済みとします。

サーバー証明書を再取得する前に移行元サーバーで使っていた証明書を失効させる必要があるか?が気になるところですが、証明書を失効させる必要はありません。サーバー証明書の秘密鍵が漏洩でもしない限り、そのままにしておいても良いでしょう。

サーバー証明書を再取得するにはrootユーザーで以下のコマンドを実行します。


# certbot certonly --webroot -w /var/www/html/example1 -d example1.com -d www.example1.com

コマンドの説明をしておくと、-w オプションで指定する /var/www/html/example1 はドキュメントルートです。また -d オプションですが証明書を取得するドメイン名を指定します。上記の例だと example1.com および www.example1.com の2つに対して証明書を取得するようにしています。

ただこのコマンドをバーチャルホストを設定したまま実行したら失敗しました。--dry-run オプションを付けて実行した時のログです。IPアドレスは伏せさせていただきました。


# certbot certonly --webroot -w /var/www/html/example1 -d example1.com -d www.example1.com --dry-run
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Starting new HTTPS connection (1): acme-staging-v02.api.letsencrypt.org
Simulating a certificate request for example1.com and www.example1.com
Performing the following challenges:
http-01 challenge for example1.com
http-01 challenge for www.example1.com
Using the webroot path /var/www/html/example for all unmatched domains.
Waiting for verification...
Challenge failed for domain example1.com
Challenge failed for domain www.example1.com
http-01 challenge for example1.com
http-01 challenge for www.example1.com
Cleaning up challenges
Some challenges have failed.

IMPORTANT NOTES:
 - The following errors were reported by the server:

   Domain: example1.com
   Type:   unauthorized
   Detail: Invalid response from
   http://example1.com/.well-known/acme-challenge/JV-O1y2bfSzQ7sODnO8NMJx8nIRTluM-M0VUo3FJSjE
   [xxx.xxx.xxx.xxx]: "<!DOCTYPE HTML PUBLIC \"-//IETF//DTD HTML
   2.0//EN\">\n<html><head>\n<title>404 Not
   Found</title>\n</head><body>\n<h1>Not Found</h1>\n<p"

   Domain: www.example1.com
   Type:   unauthorized
   Detail: Invalid response from
   https://www.example1.com/.well-known/acme-challenge/4Jfu0yAM2LR7VO8fDtajGRzgtk2WxWWanNeq96cqHpg
   [xxx.xxx.xxx.xxx]: "<!DOCTYPE HTML PUBLIC \"-//IETF//DTD HTML
   2.0//EN\">\n<html><head>\n<title>404 Not
   Found</title>\n</head><body>\n<h1>Not Found</h1>\n<p"

   To fix these errors, please make sure that your domain name was
   entered correctly and the DNS A/AAAA record(s) for that domain
   contain(s) the right IP address.

いろいろ試した結果わかったことですがバーチャルホストにexample2があるとどうもうまくいかない。バーチャルホストの設定からexample2を外します。

バーチャルホストの設定(修正前)
= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
  ServerName www.example2.com
  :
</VirtualHost>
<VirtualHost *:80>
  ServerName www.example1.com
  :
</VirtualHost>

[ssl.conf]
<VirtualHost *:443>
  ServerName www.example2.com:443
  :
</VirtualHost>
<VirtualHost *:443>
  ServerName www.example1.com:443
  :
</VirtualHost>
= = = = = = = = = = = = = = = =

バーチャルホストの設定(修正後)
= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
  ServerName www.example1.com
  :
</VirtualHost>

[ssl.conf]
<VirtualHost *:443>
  ServerName www.example1.com:443
  :
</VirtualHost>
= = = = = = = = = = = = = = = =

example1を先に持ってくればうまくいくかもしれませんがそれは試してないです。example1だけの設定にして実行したログです。


# certbot certonly --webroot -w /var/www/html/example1 -d example1.com -d www.example1.com
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Starting new HTTPS connection (1): acme-v02.api.letsencrypt.org
Requesting a certificate for example1.com and www.example1.com
Performing the following challenges:
http-01 challenge for example1.com
http-01 challenge for www.example1.com
Using the webroot path /var/www/html/example1 for all unmatched domains.
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example1.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/example1.com/privkey.pem
   Your certificate will expire on 2021-06-13. To obtain a new or
   tweaked version of this certificate in the future, simply run
   certbot again. To non-interactively renew *all* of your
   certificates, run "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

実際にサーバー証明書が出来たか確認します。/etc/letsencrypt/live 配下は以下のようになっています。

/etc/letsencrypt/live 配下のディレクトリ
・dummy.com
・example1.com
・example2.com

example1.comディレクトリの配下を見ると4つのサーバー証明書が出来ていました。
・cert.pem
・chain.pem
・fullchain.pem
・privkey.pem

少し話が戻ります。/etc/letsencrypt/live 配下にドメイン名とは異なるディレクトリを作成してサーバー証明書を配置した理由ですが、サーバー証明書を再取得するとドメイン名のディレクトリが出来るので、それと分けるために別の名前にしていました。サーバー証明書が再取得できたのでdummy.com配下の証明書は不要です。削除しておきましょう。

SSL設定もdummy.comからexample1.comになおしておきます。


SSLCertificateFile /etc/letsencrypt/live/example1.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example1.com/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/example1.com/chain.pem

なお、再取得が出来たらバーチャルホストの設定は戻しておいてください(httpd.conf、ssl.confにexample2を追加する)。

サーバー証明書の更新をする。

Let’s Encryptでは証明書の有効期間が90日なので期限が来る前にサーバー証明書の更新が必要です。サーバー証明書を更新するにはrootユーザーで以下のコマンドを実行します。

# certbot renew

ただこのコマンドもそのまま実行してもうまくいきませんでした。example2 もしくは example1 のどちらかが失敗してしまいます。--dry-run オプションを付けて実行した時のログです。


# certbot renew --dry-run
Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/example2.com.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator webroot, Installer None
Starting new HTTPS connection (1): acme-staging-v02.api.letsencrypt.org
Simulating renewal of an existing certificate for example2.com and www.example2.com
Performing the following challenges:
http-01 challenge for example2.com
http-01 challenge for www.example2.com
Waiting for verification...
Cleaning up challenges

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
new certificate deployed without reload, fullchain is
/etc/letsencrypt/live/example2.com/fullchain.pem
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/example1.com.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator webroot, Installer None
Starting new HTTPS connection (1): acme-staging-v02.api.letsencrypt.org
Simulating renewal of an existing certificate for example1.com and www.example1.com
Performing the following challenges:
http-01 challenge for example1.com
http-01 challenge for www.example1.com
Waiting for verification...
Challenge failed for domain example1.com
http-01 challenge for example1.com
Cleaning up challenges
Failed to renew certificate example1.com with error: Some challenges have failed.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
The following simulated renewals succeeded:
  /etc/letsencrypt/live/example2.com/fullchain.pem (success)

The following simulated renewals failed:
  /etc/letsencrypt/live/example1.com/fullchain.pem (failure)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1 renew failure(s), 0 parse failure(s)

IMPORTANT NOTES:
 - The following errors were reported by the server:

   Domain: example1.com
   Type:   unauthorized
   Detail: Invalid response from
   http://example1.com/.well-known/acme-challenge/jxPd1NdUyLp-HoKR-SwSD9DDkgwcf4N319xkWscY_T8
   [xxx.xxx.xxx.xxx]: "<!DOCTYPE HTML PUBLIC \"-//IETF//DTD HTML
   2.0//EN\">\n<html><head>\n<title>404 Not
   Found</title>\n</head><body>\n<h1>Not Found</h1>\n<p"

   To fix these errors, please make sure that your domain name was
   entered correctly and the DNS A/AAAA record(s) for that domain
   contain(s) the right IP address.

Let’s Encryptでは外部のサーバーからcertbotがドキュメントルート配下に作成した一時ファイル(.well-known/acme-challengeの配下に作成されるファイル)にアクセスしてサイトの所有者を確認しているのですが、どうもcertbotがバーチャルホストに設定した1つ目のドメインの方に常に一時ファイルを作成しているように思われる。証拠はないのだけれどApacheのアクセスログを確認すると外部のサーバーは正しいドメインにアクセスして来ているからファイルが作成される場所が間違っているとしか思えない。

エラーになる原因は不明ですが、回避するためにexample1とexample2を別々に更新する方法にしました。良い方法とは言えませんが、それを書いておきます。certbotのコマンドで指定したドメインのみを更新するオプションがあればそれを使えそうですが、わかりませんでしたので。

まず、example1とexample2を別々に実行するためにcertbotの設定ファイルを修正(リネーム)します。場所は /etc/letsencrypt/renewal 配下のファイルです。example2だけサーバー証明書を更新する場合です。

修正前
example1.com.conf
example2.com.conf
 ↓
修正後
example1.com.conf.back
example2.com.conf

次に、バーチャルホストの設定も修正します。httpd.conf、ssl.confのバーチャルホストの1つ目にexample2.comを、2つ目にexample1.comを記載します。

= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
  ServerName www.example2.com
  :
</VirtualHost>
<VirtualHost *:80>
  ServerName www.example1.com
  :
</VirtualHost>

[ssl.conf]
<VirtualHost *:443>
  ServerName www.example2.com:443
  :
</VirtualHost>
<VirtualHost *:443>
  ServerName www.example1.com:443
  :
</VirtualHost>
= = = = = = = = = = = = = = = =

Apacheで設定ファイルのリロードをします。

# systemctl reload httpd

改めてサーバー証明書の更新をします。以下がその時のログです。--dry-run オプションを付けてます。


# certbot renew --dry-run
Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/example2.com.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator webroot, Installer None
Starting new HTTPS connection (1): acme-staging-v02.api.letsencrypt.org
Simulating renewal of an existing certificate for example2.com and www.example2.com
Performing the following challenges:
http-01 challenge for example2.com
http-01 challenge for www.example2.com
Waiting for verification...
Cleaning up challenges

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
new certificate deployed without reload, fullchain is
/etc/letsencrypt/live/example2.com/fullchain.pem
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations, all simulated renewals succeeded: 
  /etc/letsencrypt/live/example2.com/fullchain.pem (success)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

面倒なのですが、example1のサーバー証明書を更新する場合も同様にcertborの設定ファイルをリネームしてからバーチャルホストの設定を書き換えて実行します。

/etc/letsencrypt/renewal 配下のファイル
example1.com.conf
example2.com.conf.back

バーチャルホストの設定
= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
  ServerName www.example1.com
  :
</VirtualHost>
<VirtualHost *:80>
  ServerName www.example2.com
  :
</VirtualHost>

[ssl.conf]
<VirtualHost *:443>
  ServerName www.example1.com:443
  :
</VirtualHost>
<VirtualHost *:443>
  ServerName www.example2.com:443
  :
</VirtualHost>
= = = = = = = = = = = = = = = =

Apacheの設定ファイルのリロード
# systemctl reload httpd

サーバー証明書の更新
# certbot renew

example1.comのサーバー証明書を更新したときのログは省略します。

これで無事、サーバー証明書の移行が完了です。